Está en la página 1de 466

Informe de <DESKTOP-K618JK0> Page 1 of 466

AIDA64 Extreme Navegación

Versión AIDA64 v6.80.6200/es


Módulo de rendimiento 4.6.873.8-x64
Página principal http://www.aida64.com/
Tipo de informe Asistente de informes [ TRIAL VERSION ]
Equipo DESKTOP-K618JK0
Generador USUARIO
Sistema operativo Microsoft Windows 10 Home Single Language 10.0.19045.2006 (Win10 22H2 2022 Update)
Fecha 2023-08-13
Hora 20:42

Resumen

Equipo:
Tipo de equipo Equipo basado en x64 ACPI (Mobile)
Sistema operativo Microsoft Windows 10 Home Single Language
Service Pack del SO [ TRIAL VERSION ]
Internet Explorer 11.789.19041.0
Edge 115.0.1901.203
DirectX DirectX 12.0
Nombre del equipo DESKTOP-K618JK0
Nombre de usuario USUARIO
Dominio de inicio de sesión [ TRIAL VERSION ]
Fecha / Hora 2023-08-13 / 20:42

Placa base:
Tipo de CPU Mobile QuadCore Intel Core i7-4700HQ, 3200 MHz (32 x 100)
Nombre de la placa base Asus N56JR Series Notebook
Chipset de la placa base Intel Lynx Point HM86, Intel Haswell
Memoria del sistema [ TRIAL VERSION ]
DIMM1: Kingston 99U5428- 8 GB DDR3-1600 DDR3 SDRAM (11-11-11-28 @ 800 MHz) (10-10-10-27 @ 761 MHz) (9-9-9-24 @ 685 MHz) (8-8-8-22
063.A00LF @ 609 MHz) (7-7-7-19 @ 533 MHz) (6-6-6-16 @ 457 MHz)
DIMM3: Samsung
[ TRIAL VERSION ]
M471B1G73QH0-YK0
Tipo de BIOS AMI (10/31/2013)

Pantalla:
Adaptador de vídeo Intel(R) HD Graphics 4600 (1 GB)
Adaptador de vídeo Intel(R) HD Graphics 4600 (1 GB)
Adaptador de vídeo Intel(R) HD Graphics 4600 (1 GB)
Aceleradora 3D Intel HD Graphics 4600
Aceleradora 3D nVIDIA GeForce GTX 760M
Monitor LG Philips LP156WF1 (Dell MC6JN) [15.6" LCD]

Multimedia:
Adaptador de audio Realtek ALC663 @ Intel Lynx Point PCH - High Definition Audio Controller [C2]

Almacenamiento:
Controladora IDE Intel(R) 8 Series Chipset Family SATA AHCI Controller
Controladora IDE Realtek PCIE CardReader
Controladora de
Controladora de espacios de almacenamiento de Microsoft
almacenamiento
Unidad de disco KINGSTON SA400S37480G (480 GB, SATA-III)
Unidad de disco Land 2531 USB Device (931 GB, USB)
Estado SMART de los discos
Aceptar
duros

Particiones:
C: (NTFS) [ TRIAL VERSION ]
D: (NTFS) 371.8 GB (201.6 GB libre)
E: (NTFS) 537.8 GB (27.8 GB libre)
Tamaño total [ TRIAL VERSION ]

Entrada:
Teclado Dispositivo de teclado HID
Teclado Teclado PS/2 extendido para PC/AT (101/102 teclas)
Mouse ASUS Touchpad
Mouse Mouse compatible con HID

Red:
Dirección IP primaria [ TRIAL VERSION ]
Dirección MAC primaria E0-3F-49-2E-CF-9B
Adaptador de red Bluetooth Device (Personal Area Network)
Adaptador de red Intel(R) Dual Band Wireless-N 7260
Adaptador de red Microsoft Wi-Fi Direct Virtual Adapter #2
Adaptador de red Microsoft Wi-Fi Direct Virtual Adapter
Adaptador de red Realtek PCIe GbE Family Controller (192. [ TRIAL VERSION ])

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 2 of 466

Periféricos:
Navegación
Impresora Fax
Impresora Microsoft Print to PDF
Impresora Microsoft XPS Document Writer
Impresora OneNote
Controladora USB2 Intel Lynx Point PCH - USB 2.0 EHCI Host Controller 1 [C2]
Controladora USB2 Intel Lynx Point PCH - USB 2.0 EHCI Host Controller 2 [C2]
Controladora USB3 Intel Lynx Point PCH - USB 3.0 xHCI Host Controller [C2]
Dispositivo USB ASUS USB2.0 Webcam
Dispositivo USB Dispositivo compuesto USB
Dispositivo USB Dispositivo compuesto USB
Dispositivo USB Dispositivo compuesto USB
Dispositivo USB Dispositivo de almacenamiento USB
Dispositivo USB Dispositivo de entrada USB
Dispositivo USB Dispositivo de entrada USB
Dispositivo USB Dispositivo de entrada USB
Dispositivo USB Dispositivo de entrada USB
Dispositivo USB Generic USB Hub
Dispositivo USB Generic USB Hub
Dispositivo USB Intel(R) Wireless Bluetooth(R)
Batería Adaptador de CA de Microsoft
Batería Batería con método de control compatible con ACPI de Microsoft

DMI:
Vendedor del BIOS DMI American Megatrends Inc.
Versión del BIOS DMI N56JR.204
Fabricante del sistema DMI ASUSTeK COMPUTER INC.
Producto del sistema DMI N56JR
Versión del sistema DMI 1.0
Número de serie del sistema
[ TRIAL VERSION ]
DMI
UUID del sistema DMI [ TRIAL VERSION ]
Fabricante de la placa base
ASUSTeK COMPUTER INC.
DMI
Producto de la placa base DMI N56JR
Versión de la placa base DMI 1.0
Número de serie de la placa
[ TRIAL VERSION ]
base DMI
Fabricante del chasis DMI ASUSTeK COMPUTER INC.
Versión del chasis DMI 1.0
Número de serie del chasis
[ TRIAL VERSION ]
DMI
Identificador del chasis DMI [ TRIAL VERSION ]
Tipo de chasis DMI Notebook

Nombre del equipo

Tipo Clase Nombre del equipo


Comentario del equipo Lógico
Nombre de NetBIOS Lógico DESKTOP-K618JK0
Nombre de host DNS Lógico DESKTOP-K618JK0
Nombre de dominio DNS Lógico
Nombre de DNS completamente calificado Lógico DESKTOP-K618JK0
Nombre de NetBIOS Físico DESKTOP-K618JK0
Nombre de host DNS Físico DESKTOP-K618JK0
Nombre de dominio DNS Físico
Nombre de DNS completamente calificado Físico DESKTOP-K618JK0

DMI

[ BIOS ]

Propiedades del BIOS:


Vendedor American Megatrends Inc.
Versión N56JR.204
Fecha de salida 10/31/2013
Tamaño 6 MB
Versión del BIOS del sistema 4.6
Dispositivos de arranque Floppy Disk, Hard Disk, CD-ROM
Capacidades Flash BIOS, Shadow BIOS, Selectable Boot, EDD, BBS, Smart Battery
Estándares compatibles DMI, ACPI, UEFI
Capacidades de expansión PCI, USB
Máquina virtual No

Fabricante del BIOS:


Nombre de la empresa American Megatrends Inc.
Información del producto https://ami.com/en/products/bios-uefi-firmware
Ampliaciones del BIOS http://www.aida64.com/goto/?p=biosupdates

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 3 of 466

Navegación
[ Sistema ]

Propiedades del sistema:


Fabricante ASUSTeK COMPUTER INC.
Producto N56JR
Versión 1.0
Número de serie [ TRIAL VERSION ]
SKU# ASUS-NotebookSKU
Familia N
ID único universal [ TRIAL VERSION ]
ID único universal (GUID) [ TRIAL VERSION ]
Tipo de despertar Botón de encendido/apagado

[ Placa base ]

Propiedades de la placa base:


Fabricante ASUSTeK COMPUTER INC.
Producto N56JR
Versión 1.0
Número de serie [ TRIAL VERSION ]
Etiqueta [ TRIAL VERSION ]
Etiqueta [ TRIAL VERSION ]
Etiqueta [ TRIAL VERSION ]

Fabricante de la placa base:


Nombre de la empresa ASUSTeK Computer Inc.
Información del producto https://www.asus.com/Motherboards
Descarga del BIOS https://www.asus.com/support
Actualización del controlador http://www.aida64.com/goto/?p=drvupdates
Ampliaciones del BIOS http://www.aida64.com/goto/?p=biosupdates

[ Chasis ]

Propiedades del chasis:


Fabricante ASUSTeK COMPUTER INC.
Versión 1.0
Número de serie [ TRIAL VERSION ]
Etiqueta [ TRIAL VERSION ]
Tipo de chasis Notebook
Estado del arranque Seguro
Estado de alimentación Seguro
Estado térmico Seguro
Estado de seguridad Ninguno

[ Procesadores / Intel(R) Core(TM) i7-4700HQ CPU @ 2.40GHz ]

Propiedades del procesador:


Fabricante Intel
Versión Intel(R) Core(TM) i7-4700HQ CPU @ 2.40GHz
Etiqueta Fill By OEM
Número de pieza Fill By OEM
Reloj externo 100 MHz
Reloj máximo 3800 MHz
Reloj actual 2400 MHz
Tipo Central Processor
Voltaje 1.2 V
Estado Activado
Actualización Socket rPGA988B
Identificación del socket SOCKET 0
HTT / CMP Units 2/4
Capacidades 64-bit

Fabricante de la CPU:
Nombre de la empresa Intel Corporation
Información del producto https://ark.intel.com/content/www/us/en/ark/search.html?q=Intel%20Core%20i7-4700HQ
Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Cachés / CPU Internal L2 ]

Propiedades de la caché:
Tipo Unified
Estado Activado
Modo de operación Write-Back
Asociatividad 8-way Set-Associative
Tamaño máximo 1 MB
Tamaño instalado 1 MB
Corrección de errores Single-bit ECC
Identificación del socket CPU Internal L2

[ Cachés / CPU Internal L1 ]

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 4 of 466

Navegación
Propiedades de la caché:
Tipo Interna
Estado Activado
Modo de operación Write-Back
Asociatividad 8-way Set-Associative
Tamaño máximo 256 kB
Tamaño instalado 256 kB
Corrección de errores Single-bit ECC
Identificación del socket CPU Internal L1

[ Cachés / CPU Internal L3 ]

Propiedades de la caché:
Tipo Unified
Estado Activado
Modo de operación Write-Back
Asociatividad 12-way Set-Associative
Tamaño máximo 6 MB
Tamaño instalado 6 MB
Corrección de errores Single-bit ECC
Identificación del socket CPU Internal L3

[ Arrays en memoria / System Memory ]

Propiedades de array en memoria:


Ubicación Placa base
Función de array en memoria Memoria del sistema
Corrección de errores Ninguno
Capacidad de memoria máx. 32 GB
Dispositivos de memoria 4

[ Dispositivos de memoria / ChannelA-DIMM0 ]

Propiedades del dispositivo de memoria:


Forma DIMM
Tipo DDR3
Detalle Synchronous
Tamaño 8 GB
Velocidad máx. de reloj 1600 MT/s
Velocidad de reloj actual 1600 MT/s
Ancho total 8 bits
Ancho de datos 8 bits
Ranks 2
Localizador del dispositivo ChannelA-DIMM0
Número de banco BANK 0
Fabricante Kingston
Número de serie AD096CD4
Etiqueta 9876543210
Número de pieza 99U5428-063.A00LF

[ Dispositivos de memoria / ChannelA-DIMM1 ]

Propiedades del dispositivo de memoria:


Forma DIMM
Localizador del dispositivo ChannelA-DIMM1
Número de banco BANK 1
Fabricante [Empty]
Número de serie [Empty]
Etiqueta 9876543210
Número de pieza [Empty]

[ Dispositivos de memoria / ChannelB-DIMM0 ]

Propiedades del dispositivo de memoria:


Forma DIMM
Tipo DDR3
Detalle Synchronous
Tamaño 8 GB
Velocidad máx. de reloj 1600 MT/s
Velocidad de reloj actual 1600 MT/s
Ancho total 8 bits
Ancho de datos 8 bits
Ranks 2
Localizador del dispositivo ChannelB-DIMM0
Número de banco BANK 2
Fabricante Samsung
Número de serie 978E9F20
Etiqueta 9876543210
Número de pieza M471B1G73QH0-YK0

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 5 of 466

[ Dispositivos de memoria / ChannelB-DIMM1 ] Navegación

Propiedades del dispositivo de memoria:


Forma DIMM
Localizador del dispositivo ChannelB-DIMM1
Número de banco BANK 3
Fabricante [Empty]
Número de serie [Empty]
Etiqueta 9876543210
Número de pieza [Empty]

[ Dispositivos integrados / VGA ]

Propiedades del dispositivo integrado:


Descripción VGA
Tipo Video
Estado Activado

[ Dispositivos integrados / GLAN ]

Propiedades del dispositivo integrado:


Descripción GLAN
Tipo Ethernet
Estado Activado

[ Dispositivos integrados / WLAN ]

Propiedades del dispositivo integrado:


Descripción WLAN
Tipo Ethernet
Estado Activado

[ Dispositivos integrados / Audio CODEC ]

Propiedades del dispositivo integrado:


Descripción Audio CODEC
Tipo Sound
Estado Activado

[ Dispositivos integrados / SATA Controller ]

Propiedades del dispositivo integrado:


Descripción SATA Controller
Tipo SATA Controller
Estado Activado

[ Dispositivos integrados / USB 2.0 Controller ]

Propiedades del dispositivo integrado:


Descripción USB 2.0 Controller
Estado Activado

[ Dispositivos integrados / USB 3.0 Controller ]

Propiedades del dispositivo integrado:


Descripción USB 3.0 Controller
Estado Activado

[ Dispositivos integrados / SMBus Controller ]

Propiedades del dispositivo integrado:


Descripción SMBus Controller
Estado Activado

[ Dispositivos integrados / Card Reader ]

Propiedades del dispositivo integrado:


Descripción Card Reader
Estado Activado

[ Dispositivos integrados / Cmos Camera ]

Propiedades del dispositivo integrado:


Descripción Cmos Camera
Estado Activado

[ Dispositivos integrados / Bluetooth ]

Propiedades del dispositivo integrado:


Descripción Bluetooth

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 6 of 466

Estado Activado
Navegación

[ Intel vPro ]

Propiedades de Intel vPro:


Versión de firmware ME 9.0.20.1447
PCH PCI Bus / Device / Function 0 / 31 / 0
PCH PCI Device ID 8086-8C49
Wired NIC PCI Bus / Device / Function 0 / 25 / 0
Wired NIC PCI Device ID 8086-FFFF
AMT Incompatible
Anti-Theft Compatible, Desactivado
Anti-Theft PBA for Recovery Compatible
Anti-Theft WWAN Incompatible
BIOS TXT Compatible
BIOS VT-d Compatible
BIOS VT-x Compatible
CPU VT-x Compatible, Activado
CPU TXT Incompatible
KVM Incompatible
Local Wakeup Timer Incompatible
Management Engine Activado
Small Business Advantage Incompatible
Standard Manageability Incompatible

[ Misceláneos ]

Misceláneos:
OEM String -Z0jl617I+WJL
OEM String dFyegMgukZzKX
OEM String BGrN6cRFzeyYh
OEM String 90NB03Z1-M01420
System Configuration Option DSN:0520B6775874E543
System Configuration Option DSN:B9FCE294F30E
System Configuration Option DSN:E03F492ECF9B
System Configuration Option SMI:00B2CA

Overclock

Propiedades de la CPU:
Tipo de CPU Mobile QuadCore Intel Core i7-4700HQ
Alias de la CPU Haswell-MB
Escalonamiento de la CPU C0
Engineering Sample No
CPUID Nombre de la CPU Intel(R) Core(TM) i7-4700HQ CPU @ 2.40GHz
Revisión de CPUID 000306C3h
CPU VID 0.8612 V

Velocidad de la CPU:
Reloj de la CPU 2397.8 MHz (original: [ TRIAL VERSION ] MHz)
Multiplicador de la CPU 24x
FSB de la CPU 99.9 MHz (original: 100 MHz)
Reloj del puente norte 2397.8 MHz
Bus de la memoria 799.3 MHz
Relación DRAM:FSB 24:3

Caché de la CPU:
Caché de código L1 32 kB per core
Caché de datos L1 [ TRIAL VERSION ]
Caché L2 256 kB per core (On-Die, ECC, Full-Speed)
Caché L3 6 MB (On-Die, ECC, Full-Speed)

Propiedades de la placa base:


ID de la placa base <DMI>
Nombre de la placa base Asus N56JR Series Notebook

Propiedades del chipset:


Chipset de la placa base Intel Lynx Point HM86, Intel Haswell
Tiempos de Memoria 11-11-11-28 (CL-RCD-RP-RAS)
Command Rate (CR) [ TRIAL VERSION ]
DIMM1: Kingston 99U5428- 8 GB DDR3-1600 DDR3 SDRAM (11-11-11-28 @ 800 MHz) (10-10-10-27 @ 761 MHz) (9-9-9-24 @ 685 MHz) (8-8-8-22
063.A00LF @ 609 MHz) (7-7-7-19 @ 533 MHz) (6-6-6-16 @ 457 MHz)
DIMM3: Samsung
[ TRIAL VERSION ]
M471B1G73QH0-YK0

Propiedades del BIOS:


Fecha del BIOS del sistema 10/31/2013
Fecha del BIOS de vídeo Desconocido
Versión del BIOS DMI N56JR.204

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 7 of 466

Propiedades del procesador gráfico:


Navegación
Adaptador de vídeo nVIDIA GeForce GTX 760M (Asus)
Nombre código de la GPU GK106M (PCI Express 3.0 x16 10DE / 11E3, Rev A1)
Reloj de la GPU 135 MHz
Reloj de la memoria 202 MHz

Administración de energía

Propiedades de administración de energía:


Fuente de energía actual Línea CA
Estado de la batería 0 % (Nivel bajo, Nivel crítico, Cargando)
Tiempo de vida de batería llena Desconocido
Tiempo de vida restante de la batería Desconocido

Propiedades de la batería:
Nombre del dispositivo N56--52
Fabricante ASUSTeK
ID único ASUSTeKN56--52
Tipo de batería Recargable Li-Ion
Capacidad de fábrica 56628 mWh
Voltaje de batería 10.890 V
Nivel de desgaste 100 %
Estado de energía Línea CA, Cargando

Equipo portátil

Compatibilidad con plataforma Centrino (Carmel):


CPU: Intel Pentium M (Banias/Dothan) No (Mobile Intel Core i7-4700HQ)
Chipset: Intel i855GM/PM No (Intel Lynx Point HM86, Intel Haswell)
WLAN: Intel PRO/Wireless No
Sistema: Compatible con Centrino No

Compatibilidad con plataforma Centrino (Sonoma):


CPU: Intel Pentium M (Dothan) No (Mobile Intel Core i7-4700HQ)
Chipset: Intel i915GM/PM No (Intel Lynx Point HM86, Intel Haswell)
WLAN: Intel PRO/Wireless 2200/2915 No
Sistema: Compatible con Centrino No

Compatibilidad con plataforma Centrino (Napa):


CPU: Intel Core (Yonah) / Core 2 (Merom) No (Mobile Intel Core i7-4700HQ)
Chipset: Intel i945GM/PM No (Intel Lynx Point HM86, Intel Haswell)
WLAN: Intel PRO/Wireless 3945/3965 No
Sistema: Compatible con Centrino No

Compatibilidad con plataforma Centrino (Santa Rosa):


CPU: Intel Core 2 (Merom/Penryn) No (Mobile Intel Core i7-4700HQ)
Chipset: Intel GM965/PM965 No (Intel Lynx Point HM86, Intel Haswell)
WLAN: Intel Wireless WiFi Link 4965 No
Sistema: Compatible con Centrino No

Compatibilidad con plataforma Centrino 2 (Montevina):


CPU: Intel Core 2 (Penryn) No (Mobile Intel Core i7-4700HQ)
Chipset: Mobile Intel 4 Series No (Intel Lynx Point HM86, Intel Haswell)
WLAN: Intel WiFi Link 5000 Series No
Sistema: Compatible con Centrino 2 No

Compatibilidad con plataforma Centrino (Calpella):


CPU: Intel Core i3/i5/i7 (Arrandale/Clarksfield) No (Mobile Intel Core i7-4700HQ)
Chipset: Mobile Intel 5 Series No (Intel Lynx Point HM86, Intel Haswell)
WLAN: Intel Centrino Advanced-N / Ultimate-N / Wireless-N No
Sistema: Compatible con Centrino No

Compatibilidad con plataforma Centrino (Huron River):


CPU: Intel Core i3/i5/i7 (Sandy Bridge-MB) No (Mobile Intel Core i7-4700HQ)
Chipset: Mobile Intel 6 Series No (Intel Lynx Point HM86, Intel Haswell)
WLAN: Intel Centrino Advanced-N / Ultimate-N / Wireless-N No
Sistema: Compatible con Centrino No

Compatibilidad con plataforma Centrino (Chief River):


CPU: Intel Core i3/i5/i7 (Ivy Bridge-MB) No (Mobile Intel Core i7-4700HQ)
Chipset: Mobile Intel 7 Series No (Intel Lynx Point HM86, Intel Haswell)
WLAN: Intel Centrino Advanced-N / Ultimate-N / Wireless-N No
Sistema: Compatible con Centrino No

Compatibilidad con plataforma Centrino (Shark Bay-MB):


CPU: Intel Core i3/i5/i7 (Haswell-MB) Sí (Mobile Intel Core i7-4700HQ)
Chipset: Mobile Intel 8/9 Series Sí (Intel Lynx Point HM86, Intel Haswell)
WLAN: Intel Centrino Advanced-N / Ultimate-N / Wireless-N Sí

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 8 of 466

Sistema: Compatible con Centrino Sí


Navegación

Sensor

Propiedades de sensores:
Tipo de sensor CPU, HDD, Asus NB ACPI, PCH, SNB
Tipo de sensor de la GPU Diode (NV-Diode)

Temperaturas:
CPU 87 °C
CPU Package 87 °C
CPU IA Cores 87 °C
CPU GT Cores 71 °C
CPU # 1 / núcleo # 1 83 °C
CPU # 1 / núcleo # 2 87 °C
CPU # 1 / núcleo # 3 85 °C
CPU # 1 / núcleo # 4 78 °C
Diodo PCH 58 °C
diodo GPU 57 °C
KINGSTON SA400S37480G [ TRIAL VERSION ]

Ventiladores:
CPU 3800 RPM

Valores de voltaje:
Núcleo de la CPU 1.062 V
CPU VID 1.062 V
Batería 10.890 V
Núcleo de la GPU [ TRIAL VERSION ]

Valores de energía:
CPU Package 30.72 W
CPU IA Cores 19.93 W
CPU GT Cores [ TRIAL VERSION ]
CPU Uncore 7.21 W
DIMM 2.79 W
Tasa de carga de batería Línea CA
GPU [ TRIAL VERSION ]
GPU TDP% [ TRIAL VERSION ]

CPU

Propiedades de la CPU:
Tipo de CPU Mobile QuadCore Intel Core i7-4700HQ, 3200 MHz (32 x 100)
Alias de la CPU Haswell-MB
Escalonamiento de la CPU C0
Conjunto de instrucciones x86, x86-64, MMX, SSE, SSE2, SSE3, SSSE3, SSE4.1, SSE4.2, AVX, AVX2, FMA, AES
Reloj original [ TRIAL VERSION ]
Multiplic. de CPU Mín / Máx 8x / 26x
Engineering Sample No
Caché de código L1 32 kB per core
Caché de datos L1 [ TRIAL VERSION ]
Caché L2 256 kB per core (On-Die, ECC, Full-Speed)
Caché L3 6 MB (On-Die, ECC, Full-Speed)

Info física de la CPU:


Tipo de paquete 947 Pin rPGA / 1364 Ball FCBGA
Tecnología del proceso 22 nm, CMOS, Cu, High-K + Metal Gate
Potencia típica 47 W

Fabricante de la CPU:
Nombre de la empresa Intel Corporation
Información del producto https://ark.intel.com/content/www/us/en/ark/search.html?q=Intel%20Core%20i7-4700HQ
Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

Multi CPU:
CPU #1 Intel(R) Core(TM) i7-4700HQ CPU @ 2.40GHz, 2394 MHz
CPU #2 Intel(R) Core(TM) i7-4700HQ CPU @ 2.40GHz, 2394 MHz
CPU #3 Intel(R) Core(TM) i7-4700HQ CPU @ 2.40GHz, 2394 MHz
CPU #4 Intel(R) Core(TM) i7-4700HQ CPU @ 2.40GHz, 2394 MHz
CPU #5 Intel(R) Core(TM) i7-4700HQ CPU @ 2.40GHz, 2394 MHz
CPU #6 Intel(R) Core(TM) i7-4700HQ CPU @ 2.40GHz, 2394 MHz
CPU #7 Intel(R) Core(TM) i7-4700HQ CPU @ 2.40GHz, 2394 MHz
CPU #8 Intel(R) Core(TM) i7-4700HQ CPU @ 2.40GHz, 2394 MHz

Utilización de la CPU:
CPU # 1 / núcleo # 1 / Unidad SMT # 1 50%
CPU # 1 / núcleo # 1 / Unidad SMT # 2 75%

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 9 of 466

CPU # 1 / núcleo # 2 / Unidad SMT # 1 75%


Navegación
CPU # 1 / núcleo # 2 / Unidad SMT # 2 25%
CPU # 1 / núcleo # 3 / Unidad SMT # 1 75%
CPU # 1 / núcleo # 3 / Unidad SMT # 2 50%
CPU # 1 / núcleo # 4 / Unidad SMT # 1 50%
CPU # 1 / núcleo # 4 / Unidad SMT # 2 50%

CPUID

Propiedades de CPUID:
Fabricante de CPUID GenuineIntel
CPUID Nombre de la CPU Intel(R) Core(TM) i7-4700HQ CPU @ 2.40GHz
Revisión de CPUID 000306C3h
IA ID del fabricante 00h (Desconocido)
ID de la plataforma 30h / MC 20h (BGA1364)
Revisión de actualiz. del microcódigo 27h
Unidades SMT / CMP 2/4
Temperatura Tjmax 100 °C (212 °F)
CPU Thermal Design Power (TDP) 47 W
CPU Thermal Design Current (TDC) 85 A
CPU Max Power Limit Unlimited Power / Unlimited Time
CPU Power Limit 1 (Long Duration) 47 W / 64.00 sec (Locked)
CPU Power Limit 2 (Short Duration) 58.8 W / 2.44 ms (Locked)
Max Turbo Boost Multipliers 1C: 34x, 2C: 33x, 3C: 32x, 4C: 32x

Conjunto de instrucciones:
Extensión de 64-bit x86 (AMD64, Intel64) Compatible
AMD 3DNow! Incompatible
AMD 3DNow! Professional Incompatible
AMD 3DNowPrefetch Incompatible
AMD Enhanced 3DNow! Incompatible
AMD Extended MMX Incompatible
AMD FMA4 Incompatible
AMD MisAligned SSE Incompatible
AMD SSE4A Incompatible
AMD XOP Incompatible
Cyrix Extended MMX Incompatible
Enhanced REP MOVSB/STOSB Compatible
Enqueue Stores Incompatible
Galois Field New Instructions (GFNI) Incompatible
Float-16 Conversion Instructions Compatible, Activado
IA-64 Incompatible
IA AES Extensions Compatible
IA AMX-BF16 Incompatible
IA AMX-INT8 Incompatible
IA AMX Tile Architecture (AMX-TILE) Incompatible
IA AVX Compatible, Activado
IA AVX2 Compatible, Activado
IA AVX-512 (AVX512F) Incompatible
IA AVX-512 4x Fused Multiply-Add Single Precision (AVX512_4FMAPS) Incompatible
IA AVX-512 4x Neural Network Instructions (AVX512_4VNNIW) Incompatible
IA AVX-512 52-bit Integer Multiply-Add Instructions (AVX512_IFMA) Incompatible
IA AVX-512 BF16 (AVX512_BF16) Incompatible
IA AVX-512 Bit Algorithm (AVX512_BITALG) Incompatible
IA AVX-512 Byte and Word Instructions (AVX512BW) Incompatible
IA AVX-512 Conflict Detection Instructions (AVX512CD) Incompatible
IA AVX-512 Doubleword and Quadword Instructions (AVX512DQ) Incompatible
IA AVX-512 Exponential and Reciprocal Instructions (AVX512ER) Incompatible
IA AVX-512 FP16 (AVX512_FP16) Incompatible
IA AVX-512 Intersection (AVX512_VP2INTERSECT) Incompatible
IA AVX-512 Neural Network Instructions (AVX512_VNNI) Incompatible
IA AVX-512 Prefetch Instructions (AVX512PF) Incompatible
IA AVX-512 Vector Bit Manipulation Instructions (AVX512_VBMI) Incompatible
IA AVX-512 Vector Bit Manipulation Instructions 2 (AVX512_VBMI2) Incompatible
IA AVX-512 Vector Length Extensions (AVX512VL) Incompatible
IA AVX-512 VPOPCNTDQ Incompatible
IA AVX Vector Neural Network Instructions (AVX-VNNI) Incompatible
IA BMI1 Compatible
IA BMI2 Compatible
IA FMA Compatible, Activado
IA MMX Compatible
IA SHA Extensions Incompatible
IA SSE Compatible
IA SSE2 Compatible
IA SSE3 Compatible
IA Supplemental SSE3 Compatible
IA SSE4.1 Compatible
IA SSE4.2 Compatible
Vector AES (VAES) Incompatible
VIA Alternate Instruction Set Incompatible

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 10 of 466

Instrucción ADCX / ADOX Incompatible


Navegación
Instrucción CLDEMOTE Incompatible
Instrucción CLFLUSH Compatible
Instrucción CLFLUSHOPT Incompatible
Instrucción CLWB Incompatible
Instrucción CLZERO Incompatible
Instrucción CMPXCHG8B Compatible
Instrucción CMPXCHG16B Compatible
Instrucción Conditional Move Compatible
Instrucción Fast Short CMPSB & SCASB Incompatible
Instrucción Fast Short REP MOV Incompatible
Instrucción Fast Short REP STOSB (FSRS) Incompatible
Instrucción Fast Short REPE CMPSB (FSRC) Incompatible
Instrucción Fast Short STOSB Incompatible
Instrucción Fast Zero-Length MOVSB Incompatible
Instrucción HRESET Incompatible
Instrucción INVLPGB Incompatible
Instrucción INVPCID Compatible
Instrucción LAHF / SAHF Compatible
Instrucción LZCNT Compatible
Instrucción MCOMMIT Incompatible
Instrucción MONITOR / MWAIT Compatible
Instrucción MONITORX / MWAITX Incompatible
Instrucción MOVBE Compatible
Instrucción MOVDIR64B Incompatible
Instrucción MOVDIRI Incompatible
Instrucción PCLMULQDQ Compatible
Instrucción PCOMMIT Incompatible
Instrucción PCONFIG Incompatible
Instrucción POPCNT Compatible
Instrucción PREFETCHWT1 Incompatible
Instrucción PTWRITE Incompatible
Instrucción RDFSBASE / RDGSBASE / WRFSBASE / WRGSBASE Compatible
Instrucción RDPRU Incompatible
Instrucción RDRAND Compatible
Instrucción RDSEED Incompatible
Instrucción RDTSCP Compatible
Instrucción SKINIT / STGI Incompatible
Instrucción SYSCALL / SYSRET Incompatible
Instrucción SYSENTER / SYSEXIT Compatible
Trailing Bit Manipulation Instructions Incompatible
Instrucción VIA FEMMS Incompatible
Instrucción VPCLMULQDQ Incompatible
Instrucción WBNOINVD Incompatible

Características de seguridad:
Advanced Cryptography Engine (ACE) Incompatible
Advanced Cryptography Engine 2 (ACE2) Incompatible
Control-flow Enforcement Technology - Indirect Branch Tracking (CET_IBT) Incompatible
Control-flow Enforcement Technology - Shadow Stack (CET_SS) Incompatible
Prevención de ejecución de datos (DEP, NX, EDB) Compatible
Enhanced Indirect Branch Restricted Speculation Incompatible
FRED Transitions Incompatible
Hardware Random Number Generator (RNG) Incompatible
Hardware Random Number Generator 2 (RNG2) Incompatible
Indirect Branch Predictor Barrier (IBPB) Compatible
Indirect Branch Restricted Speculation (IBRS) Compatible
Key Locker Incompatible
L1D Flush Compatible
LKGS Incompatible
MD_CLEAR Compatible
Memory Protection Extensions (MPX) Incompatible
PadLock Hash Engine (PHE) Incompatible
PadLock Hash Engine 2 (PHE2) Incompatible
PadLock Montgomery Multiplier (PMM) Incompatible
PadLock Montgomery Multiplier 2 (PMM2) Incompatible
Número de serie del procesador (PSN) Incompatible
Protection Keys for Supervisor-Mode Pages (PKS) Incompatible
Protection Keys for User-Mode Pages (PKU) Incompatible
Read Processor ID (RDPID) Incompatible
Safer Mode Extensions (SMX) Incompatible
Secure Memory Encryption (SME) Incompatible
SGX Launch Configuration (SGX_LC) Incompatible
Software Guard Extensions (SGX) Incompatible
Single Thread Indirect Branch Predictors (STIBP) Compatible
Speculative Store Bypass Disable (SSBD) Compatible
SRBDS_CTRL Incompatible
Supervisor Mode Access Prevention (SMAP) Incompatible
Supervisor Mode Execution Protection (SMEP) Compatible
Total Memory Encryption (TME) Incompatible
User-Mode Instruction Prevention (UMIP) Incompatible

Características de administración de energía:

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 11 of 466

APM Power Reporting Incompatible


Navegación
Application Power Management (APM) Incompatible
Automatic Clock Control Compatible
Configurable TDP (cTDP) Incompatible
Connected Standby Incompatible
Core C6 State (CC6) Incompatible
Digital Thermometer Compatible
Dynamic FSB Frequency Switching Incompatible
Enhanced Halt State (C1E) Compatible, Activado
Enhanced SpeedStep Technology (EIST, ESS) Compatible, Activado
Frequency ID Control Incompatible
Hardware P-State Control Incompatible
Hardware Thermal Control (HTC) Incompatible
LongRun Incompatible
LongRun Table Interface Incompatible
Overstress Incompatible
Package C6 State (PC6) Incompatible
Parallax Incompatible
PowerSaver 1.0 Incompatible
PowerSaver 2.0 Incompatible
PowerSaver 3.0 Incompatible
Processor Duty Cycle Control Compatible
Running Average Power Limit (RAPL) Incompatible
Software Thermal Control Incompatible
SpeedShift (SST, HWP) Incompatible
Diodo sensor de temperatura Incompatible
Thermal Monitor 1 Compatible
Thermal Monitor 2 Compatible
Thermal Monitor 3 Incompatible
Thermal Monitoring Incompatible
Thermal Trip Incompatible
Voltage ID Control Incompatible

Características de virtualización:
AMD Virtual Interrupt Controller (AVIC) Incompatible
Decode Assists Incompatible
Encrypted Microcode Patch Incompatible
Encrypted State (SEV-ES) Incompatible
Extended Page Table (EPT) Compatible
Flush by ASID Incompatible
Guest Mode Execute Trap Extension (GMET) Incompatible
Hypervisor No está presente
Instrucción INVEPT Compatible
Instrucción INVVPID Compatible
LBR Virtualization Incompatible
Memory Bandwidth Enforcement (MBE) Incompatible
Nested Paging (NPT, RVI) Incompatible
NRIP Save (NRIPS) Incompatible
PAUSE Filter Threshold Incompatible
PAUSE Intercept Filter Incompatible
Secure Encrypted Virtualization (SEV) Incompatible
Secure Virtual Machine (SVM, Pacifica) Incompatible
SVM Lock (SVML) Incompatible
Virtual Transparent Encryption (VTE) Incompatible
Virtualized GIF (vGIF) Incompatible
Virtualized VMLOAD and VMSAVE Incompatible
Virtual Machine Extensions (VMX, Vanderpool) Compatible
Virtual Processor ID (VPID) Compatible
VMCB Clean Bits Incompatible

Características de CPUID:
1 GB Page Size Compatible
36-bit Page Size Extension Compatible
5-Level Paging Incompatible
64-bit DS Area Compatible
Adaptive Overclocking Incompatible
Address Region Registers (ARR) Incompatible
Code and Data Prioritization Technology (CDP) Incompatible
Core Performance Boost (CPB) Incompatible
Core Performance Counters Incompatible
CPL Qualified Debug Store Compatible
Data Breakpoint Extension Incompatible
Debug Trace Store Compatible
Debugging Extension Compatible
Deprecated FPU CS and FPU DS Compatible
Direct Cache Access Incompatible
Dynamic Acceleration Technology (IDA) Incompatible
Dynamic Configurable TDP (DcTDP) Incompatible
Enhanced Hardware Feedback Interface (EHFI) Incompatible
Extended APIC Register Space Incompatible
Fast Save & Restore Compatible
Hardware Feedback Interface (HFI) Incompatible
Hardware Lock Elision (HLE) Incompatible

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 12 of 466

Hybrid Boost Incompatible


Navegación
Hybrid CPU Incompatible
Hyper-Threading Technology (HTT) Compatible, Activado
Instruction Based Sampling Incompatible
Invariant Time Stamp Counter Compatible
L1 Context ID Incompatible
L2I Performance Counters Incompatible
Lightweight Profiling Incompatible
Local APIC On Chip Compatible
Machine Check Architecture (MCA) Compatible
Machine Check Exception (MCE) Compatible
Memory Configuration Registers (MCR) Incompatible
Memory Protection Range Registers (MPRR) Incompatible
Memory Type Range Registers (MTRR) Compatible
Model Specific Registers (MSR) Compatible
NB Performance Counters Incompatible
Page Attribute Table (PAT) Compatible
Page Global Extension Compatible
Page Size Extension (PSE) Compatible
Pending Break Event (PBE) Compatible
Performance Time Stamp Counter (PTSC) Incompatible
Physical Address Extension (PAE) Compatible
Process Context Identifiers (PCID) Compatible
Processor Feedback Interface Incompatible
Processor Trace (PT) Incompatible
Resource Director Technology Allocation (RDT-A) Incompatible
Resource Director Technology Monitoring (RDT-M) Incompatible
Restricted Transactional Memory (RTM) Incompatible
Self-Snoop Compatible
Time Stamp Counter (TSC) Compatible
Time Stamp Counter Adjust Compatible
TSX Suspend Load Address Tracking Incompatible
Turbo Boost Compatible, Activado
Turbo Boost Max 3.0 Incompatible
Upper Address Ignore (UAI) Incompatible
User Interrupts (UINTR) Incompatible
Virtual Mode Extension Compatible
Watchdog Timer Incompatible
x2APIC Compatible, Activado
XGETBV / XSETBV OS Enabled Compatible
XSAVE / XRSTOR / XSETBV / XGETBV Extended States Compatible
XSAVEOPT Compatible

CPUID Registers (CPU #0):


CPUID 00000000 0000000D-756E6547-6C65746E-49656E69 [GenuineIntel]
CPUID 00000001 000306C3-00100800-7FFAFBBF-BFEBFBFF
CPUID 00000002 76036301-00F0B5FF-00000000-00C10000
CPUID 00000003 00000000-00000000-00000000-00000000
CPUID 00000004 1C004121-01C0003F-0000003F-00000000 [SL 00]
CPUID 00000004 1C004122-01C0003F-0000003F-00000000 [SL 01]
CPUID 00000004 1C004143-01C0003F-000001FF-00000000 [SL 02]
CPUID 00000004 1C03C163-02C0003F-00001FFF-00000006 [SL 03]
CPUID 00000005 00000040-00000040-00000003-00042120
CPUID 00000006 00000077-00000002-00000009-00000000
CPUID 00000007 00000000-000027AB-00000000-9C000400 [SL 00]
CPUID 00000008 00000000-00000000-00000000-00000000
CPUID 00000009 00000000-00000000-00000000-00000000
CPUID 0000000A 07300403-00000000-00000000-00000603
CPUID 0000000B 00000001-00000002-00000100-00000000 [SL 00]
CPUID 0000000B 00000004-00000008-00000201-00000000 [SL 01]
CPUID 0000000C 00000000-00000000-00000000-00000000
CPUID 0000000D 00000007-00000340-00000340-00000000 [SL 00]
CPUID 0000000D 00000001-00000000-00000000-00000000 [SL 01]
CPUID 0000000D 00000100-00000240-00000000-00000000 [SL 02]
CPUID 80000000 80000008-00000000-00000000-00000000
CPUID 80000001 00000000-00000000-00000021-2C100000
CPUID 80000002 65746E49-2952286C-726F4320-4D542865 [Intel(R) Core(TM]
CPUID 80000003 37692029-3037342D-20514830-20555043 [) i7-4700HQ CPU ]
CPUID 80000004 2E322040-48473034-0000007A-00000000 [@ 2.40GHz]
CPUID 80000005 00000000-00000000-00000000-00000000
CPUID 80000006 00000000-00000000-01006040-00000000
CPUID 80000007 00000000-00000000-00000000-00000100
CPUID 80000008 00003027-00000000-00000000-00000000

CPUID Registers (CPU #1 Virtual):


CPUID 00000000 0000000D-756E6547-6C65746E-49656E69 [GenuineIntel]
CPUID 00000001 000306C3-01100800-7FFAFBBF-BFEBFBFF
CPUID 00000002 76036301-00F0B5FF-00000000-00C10000
CPUID 00000003 00000000-00000000-00000000-00000000
CPUID 00000004 1C004121-01C0003F-0000003F-00000000 [SL 00]
CPUID 00000004 1C004122-01C0003F-0000003F-00000000 [SL 01]
CPUID 00000004 1C004143-01C0003F-000001FF-00000000 [SL 02]
CPUID 00000004 1C03C163-02C0003F-00001FFF-00000006 [SL 03]

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 13 of 466

CPUID 00000005 00000040-00000040-00000003-00042120


Navegación
CPUID 00000006 00000077-00000002-00000009-00000000
CPUID 00000007 00000000-000027AB-00000000-9C000400 [SL 00]
CPUID 00000008 00000000-00000000-00000000-00000000
CPUID 00000009 00000000-00000000-00000000-00000000
CPUID 0000000A 07300403-00000000-00000000-00000603
CPUID 0000000B 00000001-00000002-00000100-00000001 [SL 00]
CPUID 0000000B 00000004-00000008-00000201-00000001 [SL 01]
CPUID 0000000C 00000000-00000000-00000000-00000000
CPUID 0000000D 00000007-00000340-00000340-00000000 [SL 00]
CPUID 0000000D 00000001-00000000-00000000-00000000 [SL 01]
CPUID 0000000D 00000100-00000240-00000000-00000000 [SL 02]
CPUID 80000000 80000008-00000000-00000000-00000000
CPUID 80000001 00000000-00000000-00000021-2C100000
CPUID 80000002 65746E49-2952286C-726F4320-4D542865 [Intel(R) Core(TM]
CPUID 80000003 37692029-3037342D-20514830-20555043 [) i7-4700HQ CPU ]
CPUID 80000004 2E322040-48473034-0000007A-00000000 [@ 2.40GHz]
CPUID 80000005 00000000-00000000-00000000-00000000
CPUID 80000006 00000000-00000000-01006040-00000000
CPUID 80000007 00000000-00000000-00000000-00000100
CPUID 80000008 00003027-00000000-00000000-00000000

CPUID Registers (CPU #2):


CPUID 00000000 0000000D-756E6547-6C65746E-49656E69 [GenuineIntel]
CPUID 00000001 000306C3-02100800-7FFAFBBF-BFEBFBFF
CPUID 00000002 76036301-00F0B5FF-00000000-00C10000
CPUID 00000003 00000000-00000000-00000000-00000000
CPUID 00000004 1C004121-01C0003F-0000003F-00000000 [SL 00]
CPUID 00000004 1C004122-01C0003F-0000003F-00000000 [SL 01]
CPUID 00000004 1C004143-01C0003F-000001FF-00000000 [SL 02]
CPUID 00000004 1C03C163-02C0003F-00001FFF-00000006 [SL 03]
CPUID 00000005 00000040-00000040-00000003-00042120
CPUID 00000006 00000077-00000002-00000009-00000000
CPUID 00000007 00000000-000027AB-00000000-9C000400 [SL 00]
CPUID 00000008 00000000-00000000-00000000-00000000
CPUID 00000009 00000000-00000000-00000000-00000000
CPUID 0000000A 07300403-00000000-00000000-00000603
CPUID 0000000B 00000001-00000002-00000100-00000002 [SL 00]
CPUID 0000000B 00000004-00000008-00000201-00000002 [SL 01]
CPUID 0000000C 00000000-00000000-00000000-00000000
CPUID 0000000D 00000007-00000340-00000340-00000000 [SL 00]
CPUID 0000000D 00000001-00000000-00000000-00000000 [SL 01]
CPUID 0000000D 00000100-00000240-00000000-00000000 [SL 02]
CPUID 80000000 80000008-00000000-00000000-00000000
CPUID 80000001 00000000-00000000-00000021-2C100000
CPUID 80000002 65746E49-2952286C-726F4320-4D542865 [Intel(R) Core(TM]
CPUID 80000003 37692029-3037342D-20514830-20555043 [) i7-4700HQ CPU ]
CPUID 80000004 2E322040-48473034-0000007A-00000000 [@ 2.40GHz]
CPUID 80000005 00000000-00000000-00000000-00000000
CPUID 80000006 00000000-00000000-01006040-00000000
CPUID 80000007 00000000-00000000-00000000-00000100
CPUID 80000008 00003027-00000000-00000000-00000000

CPUID Registers (CPU #3 Virtual):


CPUID 00000000 0000000D-756E6547-6C65746E-49656E69 [GenuineIntel]
CPUID 00000001 000306C3-03100800-7FFAFBBF-BFEBFBFF
CPUID 00000002 76036301-00F0B5FF-00000000-00C10000
CPUID 00000003 00000000-00000000-00000000-00000000
CPUID 00000004 1C004121-01C0003F-0000003F-00000000 [SL 00]
CPUID 00000004 1C004122-01C0003F-0000003F-00000000 [SL 01]
CPUID 00000004 1C004143-01C0003F-000001FF-00000000 [SL 02]
CPUID 00000004 1C03C163-02C0003F-00001FFF-00000006 [SL 03]
CPUID 00000005 00000040-00000040-00000003-00042120
CPUID 00000006 00000077-00000002-00000009-00000000
CPUID 00000007 00000000-000027AB-00000000-9C000400 [SL 00]
CPUID 00000008 00000000-00000000-00000000-00000000
CPUID 00000009 00000000-00000000-00000000-00000000
CPUID 0000000A 07300403-00000000-00000000-00000603
CPUID 0000000B 00000001-00000002-00000100-00000003 [SL 00]
CPUID 0000000B 00000004-00000008-00000201-00000003 [SL 01]
CPUID 0000000C 00000000-00000000-00000000-00000000
CPUID 0000000D 00000007-00000340-00000340-00000000 [SL 00]
CPUID 0000000D 00000001-00000000-00000000-00000000 [SL 01]
CPUID 0000000D 00000100-00000240-00000000-00000000 [SL 02]
CPUID 80000000 80000008-00000000-00000000-00000000
CPUID 80000001 00000000-00000000-00000021-2C100000
CPUID 80000002 65746E49-2952286C-726F4320-4D542865 [Intel(R) Core(TM]
CPUID 80000003 37692029-3037342D-20514830-20555043 [) i7-4700HQ CPU ]
CPUID 80000004 2E322040-48473034-0000007A-00000000 [@ 2.40GHz]
CPUID 80000005 00000000-00000000-00000000-00000000
CPUID 80000006 00000000-00000000-01006040-00000000
CPUID 80000007 00000000-00000000-00000000-00000100
CPUID 80000008 00003027-00000000-00000000-00000000

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 14 of 466

Navegación
CPUID Registers (CPU #4):
CPUID 00000000 0000000D-756E6547-6C65746E-49656E69 [GenuineIntel]
CPUID 00000001 000306C3-04100800-7FFAFBBF-BFEBFBFF
CPUID 00000002 76036301-00F0B5FF-00000000-00C10000
CPUID 00000003 00000000-00000000-00000000-00000000
CPUID 00000004 1C004121-01C0003F-0000003F-00000000 [SL 00]
CPUID 00000004 1C004122-01C0003F-0000003F-00000000 [SL 01]
CPUID 00000004 1C004143-01C0003F-000001FF-00000000 [SL 02]
CPUID 00000004 1C03C163-02C0003F-00001FFF-00000006 [SL 03]
CPUID 00000005 00000040-00000040-00000003-00042120
CPUID 00000006 00000077-00000002-00000009-00000000
CPUID 00000007 00000000-000027AB-00000000-9C000400 [SL 00]
CPUID 00000008 00000000-00000000-00000000-00000000
CPUID 00000009 00000000-00000000-00000000-00000000
CPUID 0000000A 07300403-00000000-00000000-00000603
CPUID 0000000B 00000001-00000002-00000100-00000004 [SL 00]
CPUID 0000000B 00000004-00000008-00000201-00000004 [SL 01]
CPUID 0000000C 00000000-00000000-00000000-00000000
CPUID 0000000D 00000007-00000340-00000340-00000000 [SL 00]
CPUID 0000000D 00000001-00000000-00000000-00000000 [SL 01]
CPUID 0000000D 00000100-00000240-00000000-00000000 [SL 02]
CPUID 80000000 80000008-00000000-00000000-00000000
CPUID 80000001 00000000-00000000-00000021-2C100000
CPUID 80000002 65746E49-2952286C-726F4320-4D542865 [Intel(R) Core(TM]
CPUID 80000003 37692029-3037342D-20514830-20555043 [) i7-4700HQ CPU ]
CPUID 80000004 2E322040-48473034-0000007A-00000000 [@ 2.40GHz]
CPUID 80000005 00000000-00000000-00000000-00000000
CPUID 80000006 00000000-00000000-01006040-00000000
CPUID 80000007 00000000-00000000-00000000-00000100
CPUID 80000008 00003027-00000000-00000000-00000000

CPUID Registers (CPU #5 Virtual):


CPUID 00000000 0000000D-756E6547-6C65746E-49656E69 [GenuineIntel]
CPUID 00000001 000306C3-05100800-7FFAFBBF-BFEBFBFF
CPUID 00000002 76036301-00F0B5FF-00000000-00C10000
CPUID 00000003 00000000-00000000-00000000-00000000
CPUID 00000004 1C004121-01C0003F-0000003F-00000000 [SL 00]
CPUID 00000004 1C004122-01C0003F-0000003F-00000000 [SL 01]
CPUID 00000004 1C004143-01C0003F-000001FF-00000000 [SL 02]
CPUID 00000004 1C03C163-02C0003F-00001FFF-00000006 [SL 03]
CPUID 00000005 00000040-00000040-00000003-00042120
CPUID 00000006 00000077-00000002-00000009-00000000
CPUID 00000007 00000000-000027AB-00000000-9C000400 [SL 00]
CPUID 00000008 00000000-00000000-00000000-00000000
CPUID 00000009 00000000-00000000-00000000-00000000
CPUID 0000000A 07300403-00000000-00000000-00000603
CPUID 0000000B 00000001-00000002-00000100-00000005 [SL 00]
CPUID 0000000B 00000004-00000008-00000201-00000005 [SL 01]
CPUID 0000000C 00000000-00000000-00000000-00000000
CPUID 0000000D 00000007-00000340-00000340-00000000 [SL 00]
CPUID 0000000D 00000001-00000000-00000000-00000000 [SL 01]
CPUID 0000000D 00000100-00000240-00000000-00000000 [SL 02]
CPUID 80000000 80000008-00000000-00000000-00000000
CPUID 80000001 00000000-00000000-00000021-2C100000
CPUID 80000002 65746E49-2952286C-726F4320-4D542865 [Intel(R) Core(TM]
CPUID 80000003 37692029-3037342D-20514830-20555043 [) i7-4700HQ CPU ]
CPUID 80000004 2E322040-48473034-0000007A-00000000 [@ 2.40GHz]
CPUID 80000005 00000000-00000000-00000000-00000000
CPUID 80000006 00000000-00000000-01006040-00000000
CPUID 80000007 00000000-00000000-00000000-00000100
CPUID 80000008 00003027-00000000-00000000-00000000

CPUID Registers (CPU #6):


CPUID 00000000 0000000D-756E6547-6C65746E-49656E69 [GenuineIntel]
CPUID 00000001 000306C3-06100800-7FFAFBBF-BFEBFBFF
CPUID 00000002 76036301-00F0B5FF-00000000-00C10000
CPUID 00000003 00000000-00000000-00000000-00000000
CPUID 00000004 1C004121-01C0003F-0000003F-00000000 [SL 00]
CPUID 00000004 1C004122-01C0003F-0000003F-00000000 [SL 01]
CPUID 00000004 1C004143-01C0003F-000001FF-00000000 [SL 02]
CPUID 00000004 1C03C163-02C0003F-00001FFF-00000006 [SL 03]
CPUID 00000005 00000040-00000040-00000003-00042120
CPUID 00000006 00000077-00000002-00000009-00000000
CPUID 00000007 00000000-000027AB-00000000-9C000400 [SL 00]
CPUID 00000008 00000000-00000000-00000000-00000000
CPUID 00000009 00000000-00000000-00000000-00000000
CPUID 0000000A 07300403-00000000-00000000-00000603
CPUID 0000000B 00000001-00000002-00000100-00000006 [SL 00]
CPUID 0000000B 00000004-00000008-00000201-00000006 [SL 01]
CPUID 0000000C 00000000-00000000-00000000-00000000
CPUID 0000000D 00000007-00000340-00000340-00000000 [SL 00]
CPUID 0000000D 00000001-00000000-00000000-00000000 [SL 01]

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 15 of 466

CPUID 0000000D 00000100-00000240-00000000-00000000 [SL 02]


Navegación
CPUID 80000000 80000008-00000000-00000000-00000000
CPUID 80000001 00000000-00000000-00000021-2C100000
CPUID 80000002 65746E49-2952286C-726F4320-4D542865 [Intel(R) Core(TM]
CPUID 80000003 37692029-3037342D-20514830-20555043 [) i7-4700HQ CPU ]
CPUID 80000004 2E322040-48473034-0000007A-00000000 [@ 2.40GHz]
CPUID 80000005 00000000-00000000-00000000-00000000
CPUID 80000006 00000000-00000000-01006040-00000000
CPUID 80000007 00000000-00000000-00000000-00000100
CPUID 80000008 00003027-00000000-00000000-00000000

CPUID Registers (CPU #7 Virtual):


CPUID 00000000 0000000D-756E6547-6C65746E-49656E69 [GenuineIntel]
CPUID 00000001 000306C3-07100800-7FFAFBBF-BFEBFBFF
CPUID 00000002 76036301-00F0B5FF-00000000-00C10000
CPUID 00000003 00000000-00000000-00000000-00000000
CPUID 00000004 1C004121-01C0003F-0000003F-00000000 [SL 00]
CPUID 00000004 1C004122-01C0003F-0000003F-00000000 [SL 01]
CPUID 00000004 1C004143-01C0003F-000001FF-00000000 [SL 02]
CPUID 00000004 1C03C163-02C0003F-00001FFF-00000006 [SL 03]
CPUID 00000005 00000040-00000040-00000003-00042120
CPUID 00000006 00000077-00000002-00000009-00000000
CPUID 00000007 00000000-000027AB-00000000-9C000400 [SL 00]
CPUID 00000008 00000000-00000000-00000000-00000000
CPUID 00000009 00000000-00000000-00000000-00000000
CPUID 0000000A 07300403-00000000-00000000-00000603
CPUID 0000000B 00000001-00000002-00000100-00000007 [SL 00]
CPUID 0000000B 00000004-00000008-00000201-00000007 [SL 01]
CPUID 0000000C 00000000-00000000-00000000-00000000
CPUID 0000000D 00000007-00000340-00000340-00000000 [SL 00]
CPUID 0000000D 00000001-00000000-00000000-00000000 [SL 01]
CPUID 0000000D 00000100-00000240-00000000-00000000 [SL 02]
CPUID 80000000 80000008-00000000-00000000-00000000
CPUID 80000001 00000000-00000000-00000021-2C100000
CPUID 80000002 65746E49-2952286C-726F4320-4D542865 [Intel(R) Core(TM]
CPUID 80000003 37692029-3037342D-20514830-20555043 [) i7-4700HQ CPU ]
CPUID 80000004 2E322040-48473034-0000007A-00000000 [@ 2.40GHz]
CPUID 80000005 00000000-00000000-00000000-00000000
CPUID 80000006 00000000-00000000-01006040-00000000
CPUID 80000007 00000000-00000000-00000000-00000100
CPUID 80000008 00003027-00000000-00000000-00000000

MSR Registers (CPU #0):


MSR 00000017 0014-0000-0000-0000 [PlatID = 5]
MSR 0000001B 0000-0000-FEE0-0D00
MSR 00000035 0000-0000-0004-0008
MSR 00000048 0000-0000-0000-0000
MSR 00000049 < FAILED >
MSR 0000008B 0000-0027-0000-0000
MSR 000000CE 0008-0838-F301-1800 [eD = 0]
MSR 000000E7 0000-01D7-5103-9637 [S200]
MSR 000000E7 0000-01D7-5C16-683A [S200]
MSR 000000E7 0000-01D7-64E6-7A8E
MSR 000000E8 0000-021B-D218-83CB [S200]
MSR 000000E8 0000-021B-D8B6-AB1B [S200]
MSR 000000E8 0000-021B-E1AD-5564
MSR 0000010B < FAILED >
MSR 00000194 0000-0000-0005-0000
MSR 00000198 0000-1B8F-0000-1800 [S200]
MSR 00000198 0000-1B8F-0000-1800 [S200]
MSR 00000198 0000-1B8F-0000-1800
MSR 00000199 0000-0000-0000-1808
MSR 0000019A 0000-0000-0000-0000
MSR 0000019B 0000-0000-0000-0010
MSR 0000019C 0000-0000-881B-0808 [S200]
MSR 0000019C 0000-0000-8818-0808 [S200]
MSR 0000019C 0000-0000-8817-0808
MSR 0000019D 0000-0000-0000-0000
MSR 000001A0 0000-0000-0085-0089
MSR 000001A2 0000-0000-0864-1000
MSR 000001A4 0000-0000-0000-0000
MSR 000001AA 0000-0000-0040-0000
MSR 000001AC < FAILED >
MSR 000001AD 0000-0000-2020-2122
MSR 000001B0 0000-0000-0000-0006
MSR 000001B1 0000-0000-8812-080A
MSR 000001B2 0000-0000-0000-0000
MSR 000001FC 0000-0000-0004-005F
MSR 00000300 < FAILED >
MSR 0000030A 0000-022D-A8B0-136F [S200]
MSR 0000030A 0000-022D-B319-C0A5 [S200]
MSR 0000030A 0000-022D-BD40-2EE0
MSR 0000030B 0000-01EE-4148-E7C8 [S200]

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 16 of 466

MSR 0000030B 0000-01EE-4A82-B338 [S200]


Navegación
MSR 0000030B 0000-01EE-5354-79E8
MSR 00000480 00DA-0400-0000-0012
MSR 00000481 0000-007F-0000-0016
MSR 00000482 FFF9-FFFE-0401-E172
MSR 00000483 007F-FFFF-0003-6DFF
MSR 00000484 0000-FFFF-0000-11FF
MSR 00000485 0000-0000-3004-81E5
MSR 00000486 0000-0000-8000-0021
MSR 00000487 0000-0000-FFFF-FFFF
MSR 00000488 0000-0000-0000-2000
MSR 00000489 0000-0000-0017-27FF
MSR 0000048A 0000-0000-0000-002A
MSR 0000048B 0000-3CFF-0000-0000
MSR 0000048C 0000-0F01-0633-4141
MSR 0000048D 0000-007F-0000-0016
MSR 0000048E FFF9-FFFE-0400-6172
MSR 0000048F 007F-FFFF-0003-6DFB
MSR 00000490 0000-FFFF-0000-11FB
MSR 00000601 0010-1414-8000-02A8
MSR 00000602 < FAILED >
MSR 00000603 0016-0000-0026-2626
MSR 00000604 < FAILED >
MSR 00000606 0000-0000-000A-0E03
MSR 0000060A 0000-0000-0000-8842
MSR 0000060B 0000-0000-0000-8873
MSR 0000060C 0000-0000-0000-8891
MSR 0000060D 0000-00B0-A131-6F58
MSR 00000610 8042-81D6-0020-8178
MSR 00000611 0000-0000-36F2-B78A [S200]
MSR 00000611 0000-0000-36F4-3E4B [S200]
MSR 00000611 0000-0000-36F5-B1EE
MSR 00000613 0000-0000-0000-0128
MSR 00000614 0000-0000-0000-0178
MSR 00000618 8054-00DE-0000-0000
MSR 00000619 0000-0000-072C-8653 [S200]
MSR 00000619 0000-0000-072C-B9E0 [S200]
MSR 00000619 0000-0000-072C-E739
MSR 0000061B 0000-0000-0000-0000
MSR 0000061C < FAILED >
MSR 0000061E 0000-0000-0000-0000
MSR 00000620 0000-0000-0000-0822
MSR 00000621 0000-0000-0000-001E
MSR 00000638 0000-0000-0000-0000
MSR 00000639 0000-0000-1EAD-A9E8 [S200]
MSR 00000639 0000-0000-1EAE-DB38 [S200]
MSR 00000639 0000-0000-1EAF-F0C8
MSR 0000063A 0000-0000-0000-0009
MSR 0000063B < FAILED >
MSR 00000640 0000-0000-0000-0000
MSR 00000641 0000-0000-01DD-747E [S200]
MSR 00000641 0000-0000-01DD-8A70 [S200]
MSR 00000641 0000-0000-01DD-9D6C
MSR 00000642 0000-0000-0000-000D
MSR 00000648 0000-0000-0000-0018
MSR 00000649 0000-0000-0000-0000
MSR 0000064A 0000-0000-0000-0000
MSR 0000064B 0000-0000-8000-0000
MSR 0000064C 0000-0000-0000-0018
MSR 00000690 0000-0000-3D23-1000
MSR 000006B0 0000-0000-0C01-0000
MSR 000006B1 0000-0000-0D01-0000
MSR 00000832 0000-0000-0002-00D1
MSR 00000838 0000-0000-0000-030B
MSR 00000839 0000-0000-0000-02AA
MSR 0000083E 0000-0000-0000-000A

MSR Registers (CPU #1):


MSR 00000017 0014-0000-0000-0000 [PlatID = 5]
MSR 0000001B 0000-0000-FEE0-0C00
MSR 00000035 0000-0000-0004-0008
MSR 00000048 0000-0000-0000-0000
MSR 00000049 < FAILED >
MSR 0000008B 0000-0027-0000-0000
MSR 000000CE 0008-0838-F301-1800 [eD = 0]
MSR 000000E7 0000-00DE-B4DC-4109
MSR 000000E8 0000-00FA-7884-5965
MSR 0000010B < FAILED >
MSR 00000194 0000-0000-0005-0000
MSR 00000198 0000-21FD-0000-2000
MSR 00000199 0000-0000-0000-2208
MSR 0000019A 0000-0000-0000-0000
MSR 0000019B 0000-0000-0000-0010

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 17 of 466

MSR 0000019C 0000-0000-8813-0808


Navegación
MSR 0000019D 0000-0000-0000-0000
MSR 000001A0 0000-0000-0085-0089
MSR 000001A2 0000-0000-0864-1000
MSR 000001A4 0000-0000-0000-0000
MSR 000001AA 0000-0000-0040-0000
MSR 000001AC < FAILED >
MSR 000001AD 0000-0000-2020-2122
MSR 000001B0 0000-0000-0000-0006
MSR 000001B1 0000-0000-880C-080A
MSR 000001B2 0000-0000-0000-0000
MSR 000001FC 0000-0000-0004-005F
MSR 00000300 < FAILED >
MSR 0000030A 0000-00FF-A8C2-862E
MSR 0000030B 0000-00E6-08F8-59D0
MSR 00000480 00DA-0400-0000-0012
MSR 00000481 0000-007F-0000-0016
MSR 00000482 FFF9-FFFE-0401-E172
MSR 00000483 007F-FFFF-0003-6DFF
MSR 00000484 0000-FFFF-0000-11FF
MSR 00000485 0000-0000-3004-81E5
MSR 00000486 0000-0000-8000-0021
MSR 00000487 0000-0000-FFFF-FFFF
MSR 00000488 0000-0000-0000-2000
MSR 00000489 0000-0000-0017-27FF
MSR 0000048A 0000-0000-0000-002A
MSR 0000048B 0000-3CFF-0000-0000
MSR 0000048C 0000-0F01-0633-4141
MSR 0000048D 0000-007F-0000-0016
MSR 0000048E FFF9-FFFE-0400-6172
MSR 0000048F 007F-FFFF-0003-6DFB
MSR 00000490 0000-FFFF-0000-11FB
MSR 00000601 0010-1414-8000-02A8
MSR 00000602 < FAILED >
MSR 00000603 0016-0000-0026-2626
MSR 00000604 < FAILED >
MSR 00000606 0000-0000-000A-0E03
MSR 0000060A 0000-0000-0000-8842
MSR 0000060B 0000-0000-0000-8873
MSR 0000060C 0000-0000-0000-8891
MSR 0000060D 0000-00B0-A131-6F58
MSR 00000610 8042-81D6-0020-8178
MSR 00000611 0000-0000-3700-B3EF
MSR 00000613 0000-0000-0000-0128
MSR 00000614 0000-0000-0000-0178
MSR 00000618 8054-00DE-0000-0000
MSR 00000619 0000-0000-072D-86CD
MSR 0000061B 0000-0000-0000-0000
MSR 0000061C < FAILED >
MSR 0000061E 0000-0000-0000-0000
MSR 00000620 0000-0000-0000-0822
MSR 00000621 0000-0000-0000-0020
MSR 00000638 0000-0000-0000-0000
MSR 00000639 0000-0000-1EB2-3A5B
MSR 0000063A 0000-0000-0000-0009
MSR 0000063B < FAILED >
MSR 00000640 0000-0000-0000-0000
MSR 00000641 0000-0000-01DD-9D6C
MSR 00000642 0000-0000-0000-000D
MSR 00000648 0000-0000-0000-0018
MSR 00000649 0000-0000-0000-0000
MSR 0000064A 0000-0000-0000-0000
MSR 0000064B 0000-0000-8000-0000
MSR 0000064C 0000-0000-0000-0018
MSR 00000690 0000-0000-3D23-2000
MSR 000006B0 0000-0000-0C01-0000
MSR 000006B1 0000-0000-0D01-0000
MSR 00000832 0000-0000-0003-00D1
MSR 00000838 0000-0000-0000-0000
MSR 00000839 0000-0000-0000-0000
MSR 0000083E 0000-0000-0000-000A

MSR Registers (CPU #2):


MSR 00000017 0014-0000-0000-0000 [PlatID = 5]
MSR 0000001B 0000-0000-FEE0-0C00
MSR 00000035 0000-0000-0004-0008
MSR 00000048 0000-0000-0000-0000
MSR 00000049 < FAILED >
MSR 0000008B 0000-0027-0000-0000
MSR 000000CE 0008-0838-F301-1800 [eD = 0]
MSR 000000E7 0000-02A2-D2C0-327F
MSR 000000E8 0000-02F8-A7C4-765F
MSR 0000010B < FAILED >

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 18 of 466

MSR 00000194 0000-0000-0005-0000


Navegación
MSR 00000198 0000-21ED-0000-2000
MSR 00000199 0000-0000-0000-2208
MSR 0000019A 0000-0000-0000-0000
MSR 0000019B 0000-0000-0000-0010
MSR 0000019C 0000-0000-880C-080A
MSR 0000019D 0000-0000-0000-0000
MSR 000001A0 0000-0000-0085-0089
MSR 000001A2 0000-0000-0864-1000
MSR 000001A4 0000-0000-0000-0000
MSR 000001AA 0000-0000-0040-0000
MSR 000001AC < FAILED >
MSR 000001AD 0000-0000-2020-2122
MSR 000001B0 0000-0000-0000-0006
MSR 000001B1 0000-0000-880C-080A
MSR 000001B2 0000-0000-0000-0000
MSR 000001FC 0000-0000-0004-005F
MSR 00000300 < FAILED >
MSR 0000030A 0000-0302-EE86-9C09
MSR 0000030B 0000-02B2-00D7-6B98
MSR 00000480 00DA-0400-0000-0012
MSR 00000481 0000-007F-0000-0016
MSR 00000482 FFF9-FFFE-0401-E172
MSR 00000483 007F-FFFF-0003-6DFF
MSR 00000484 0000-FFFF-0000-11FF
MSR 00000485 0000-0000-3004-81E5
MSR 00000486 0000-0000-8000-0021
MSR 00000487 0000-0000-FFFF-FFFF
MSR 00000488 0000-0000-0000-2000
MSR 00000489 0000-0000-0017-27FF
MSR 0000048A 0000-0000-0000-002A
MSR 0000048B 0000-3CFF-0000-0000
MSR 0000048C 0000-0F01-0633-4141
MSR 0000048D 0000-007F-0000-0016
MSR 0000048E FFF9-FFFE-0400-6172
MSR 0000048F 007F-FFFF-0003-6DFB
MSR 00000490 0000-FFFF-0000-11FB
MSR 00000601 0010-1414-8000-02A8
MSR 00000602 < FAILED >
MSR 00000603 0016-0000-0026-2626
MSR 00000604 < FAILED >
MSR 00000606 0000-0000-000A-0E03
MSR 0000060A 0000-0000-0000-8842
MSR 0000060B 0000-0000-0000-8873
MSR 0000060C 0000-0000-0000-8891
MSR 0000060D 0000-00B0-A131-6F58
MSR 00000610 8042-81D6-0020-8178
MSR 00000611 0000-0000-3700-C2FE
MSR 00000613 0000-0000-0000-0128
MSR 00000614 0000-0000-0000-0178
MSR 00000618 8054-00DE-0000-0000
MSR 00000619 0000-0000-072D-8820
MSR 0000061B 0000-0000-0000-0000
MSR 0000061C < FAILED >
MSR 0000061E 0000-0000-0000-0000
MSR 00000620 0000-0000-0000-0822
MSR 00000621 0000-0000-0000-0020
MSR 00000638 0000-0000-0000-0000
MSR 00000639 0000-0000-1EB2-43DC
MSR 0000063A 0000-0000-0000-0009
MSR 0000063B < FAILED >
MSR 00000640 0000-0000-0000-0000
MSR 00000641 0000-0000-01DD-9DE3
MSR 00000642 0000-0000-0000-000D
MSR 00000648 0000-0000-0000-0018
MSR 00000649 0000-0000-0000-0000
MSR 0000064A 0000-0000-0000-0000
MSR 0000064B 0000-0000-8000-0000
MSR 0000064C 0000-0000-0000-0018
MSR 00000690 0000-0000-3D23-1000
MSR 000006B0 0000-0000-0C01-0000
MSR 000006B1 0000-0000-0D01-0000
MSR 00000832 0000-0000-0003-00D1
MSR 00000838 0000-0000-0000-0000
MSR 00000839 0000-0000-0000-0000
MSR 0000083E 0000-0000-0000-000A

MSR Registers (CPU #3):


MSR 00000017 0014-0000-0000-0000 [PlatID = 5]
MSR 0000001B 0000-0000-FEE0-0C00
MSR 00000035 0000-0000-0004-0008
MSR 00000048 0000-0000-0000-0000
MSR 00000049 < FAILED >

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 19 of 466

MSR 0000008B 0000-0027-0000-0000


Navegación
MSR 000000CE 0008-0838-F301-1800 [eD = 0]
MSR 000000E7 0000-00E7-41BE-50C6
MSR 000000E8 0000-010C-8AE2-6C59
MSR 0000010B < FAILED >
MSR 00000194 0000-0000-0005-0000
MSR 00000198 0000-21ED-0000-2000
MSR 00000199 0000-0000-0000-2208
MSR 0000019A 0000-0000-0000-0000
MSR 0000019B 0000-0000-0000-0010
MSR 0000019C 0000-0000-880C-080A
MSR 0000019D 0000-0000-0000-0000
MSR 000001A0 0000-0000-0085-0089
MSR 000001A2 0000-0000-0864-1000
MSR 000001A4 0000-0000-0000-0000
MSR 000001AA 0000-0000-0040-0000
MSR 000001AC < FAILED >
MSR 000001AD 0000-0000-2020-2122
MSR 000001B0 0000-0000-0000-0006
MSR 000001B1 0000-0000-880C-080A
MSR 000001B2 0000-0000-0000-0000
MSR 000001FC 0000-0000-0004-005F
MSR 00000300 < FAILED >
MSR 0000030A 0000-0110-17C6-D3D0
MSR 0000030B 0000-00EC-5199-CD90
MSR 00000480 00DA-0400-0000-0012
MSR 00000481 0000-007F-0000-0016
MSR 00000482 FFF9-FFFE-0401-E172
MSR 00000483 007F-FFFF-0003-6DFF
MSR 00000484 0000-FFFF-0000-11FF
MSR 00000485 0000-0000-3004-81E5
MSR 00000486 0000-0000-8000-0021
MSR 00000487 0000-0000-FFFF-FFFF
MSR 00000488 0000-0000-0000-2000
MSR 00000489 0000-0000-0017-27FF
MSR 0000048A 0000-0000-0000-002A
MSR 0000048B 0000-3CFF-0000-0000
MSR 0000048C 0000-0F01-0633-4141
MSR 0000048D 0000-007F-0000-0016
MSR 0000048E FFF9-FFFE-0400-6172
MSR 0000048F 007F-FFFF-0003-6DFB
MSR 00000490 0000-FFFF-0000-11FB
MSR 00000601 0010-1414-8000-02A8
MSR 00000602 < FAILED >
MSR 00000603 0016-0000-0026-2626
MSR 00000604 < FAILED >
MSR 00000606 0000-0000-000A-0E03
MSR 0000060A 0000-0000-0000-8842
MSR 0000060B 0000-0000-0000-8873
MSR 0000060C 0000-0000-0000-8891
MSR 0000060D 0000-00B0-A131-6F58
MSR 00000610 8042-81D6-0020-8178
MSR 00000611 0000-0000-3700-C55E
MSR 00000613 0000-0000-0000-0128
MSR 00000614 0000-0000-0000-0178
MSR 00000618 8054-00DE-0000-0000
MSR 00000619 0000-0000-072D-8862
MSR 0000061B 0000-0000-0000-0000
MSR 0000061C < FAILED >
MSR 0000061E 0000-0000-0000-0000
MSR 00000620 0000-0000-0000-0822
MSR 00000621 0000-0000-0000-0020
MSR 00000638 0000-0000-0000-0000
MSR 00000639 0000-0000-1EB2-4563
MSR 0000063A 0000-0000-0000-0009
MSR 0000063B < FAILED >
MSR 00000640 0000-0000-0000-0000
MSR 00000641 0000-0000-01DD-9E39
MSR 00000642 0000-0000-0000-000D
MSR 00000648 0000-0000-0000-0018
MSR 00000649 0000-0000-0000-0000
MSR 0000064A 0000-0000-0000-0000
MSR 0000064B 0000-0000-8000-0000
MSR 0000064C 0000-0000-0000-0018
MSR 00000690 0000-0000-3D23-1000
MSR 000006B0 0000-0000-0C01-0000
MSR 000006B1 0000-0000-0D01-0000
MSR 00000832 0000-0000-0003-00D1
MSR 00000838 0000-0000-0000-0000
MSR 00000839 0000-0000-0000-0000
MSR 0000083E 0000-0000-0000-000A

MSR Registers (CPU #4):

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 20 of 466

MSR 00000017 0014-0000-0000-0000 [PlatID = 5]


Navegación
MSR 0000001B 0000-0000-FEE0-0C00
MSR 00000035 0000-0000-0004-0008
MSR 00000048 0000-0000-0000-0000
MSR 00000049 < FAILED >
MSR 0000008B 0000-0027-0000-0000
MSR 000000CE 0008-0838-F301-1800 [eD = 0]
MSR 000000E7 0000-01E5-B726-4DBE
MSR 000000E8 0000-022C-4A52-81F5
MSR 0000010B < FAILED >
MSR 00000194 0000-0000-0005-0000
MSR 00000198 0000-21E5-0000-2000
MSR 00000199 0000-0000-0000-2208
MSR 0000019A 0000-0000-0000-0000
MSR 0000019B 0000-0000-0000-0010
MSR 0000019C 0000-0000-8814-080A
MSR 0000019D 0000-0000-0000-0000
MSR 000001A0 0000-0000-0085-0089
MSR 000001A2 0000-0000-0864-1000
MSR 000001A4 0000-0000-0000-0000
MSR 000001AA 0000-0000-0040-0000
MSR 000001AC < FAILED >
MSR 000001AD 0000-0000-2020-2122
MSR 000001B0 0000-0000-0000-0006
MSR 000001B1 0000-0000-880B-080A
MSR 000001B2 0000-0000-0000-0000
MSR 000001FC 0000-0000-0004-005F
MSR 00000300 < FAILED >
MSR 0000030A 0000-0238-C79C-4196
MSR 0000030B 0000-01F5-03D3-BBD0
MSR 00000480 00DA-0400-0000-0012
MSR 00000481 0000-007F-0000-0016
MSR 00000482 FFF9-FFFE-0401-E172
MSR 00000483 007F-FFFF-0003-6DFF
MSR 00000484 0000-FFFF-0000-11FF
MSR 00000485 0000-0000-3004-81E5
MSR 00000486 0000-0000-8000-0021
MSR 00000487 0000-0000-FFFF-FFFF
MSR 00000488 0000-0000-0000-2000
MSR 00000489 0000-0000-0017-27FF
MSR 0000048A 0000-0000-0000-002A
MSR 0000048B 0000-3CFF-0000-0000
MSR 0000048C 0000-0F01-0633-4141
MSR 0000048D 0000-007F-0000-0016
MSR 0000048E FFF9-FFFE-0400-6172
MSR 0000048F 007F-FFFF-0003-6DFB
MSR 00000490 0000-FFFF-0000-11FB
MSR 00000601 0010-1414-8000-02A8
MSR 00000602 < FAILED >
MSR 00000603 0016-0000-0026-2626
MSR 00000604 < FAILED >
MSR 00000606 0000-0000-000A-0E03
MSR 0000060A 0000-0000-0000-8842
MSR 0000060B 0000-0000-0000-8873
MSR 0000060C 0000-0000-0000-8891
MSR 0000060D 0000-00B0-A131-6F58
MSR 00000610 8042-81D6-0020-8178
MSR 00000611 0000-0000-3700-C55E
MSR 00000613 0000-0000-0000-0128
MSR 00000614 0000-0000-0000-0178
MSR 00000618 8054-00DE-0000-0000
MSR 00000619 0000-0000-072D-8862
MSR 0000061B 0000-0000-0000-0000
MSR 0000061C < FAILED >
MSR 0000061E 0000-0000-0000-0000
MSR 00000620 0000-0000-0000-0822
MSR 00000621 0000-0000-0000-0020
MSR 00000638 0000-0000-0000-0000
MSR 00000639 0000-0000-1EB2-4563
MSR 0000063A 0000-0000-0000-0009
MSR 0000063B < FAILED >
MSR 00000640 0000-0000-0000-0000
MSR 00000641 0000-0000-01DD-9E39
MSR 00000642 0000-0000-0000-000D
MSR 00000648 0000-0000-0000-0018
MSR 00000649 0000-0000-0000-0000
MSR 0000064A 0000-0000-0000-0000
MSR 0000064B 0000-0000-8000-0000
MSR 0000064C 0000-0000-0000-0018
MSR 00000690 0000-0000-3D23-1000
MSR 000006B0 0000-0000-0C01-0000
MSR 000006B1 0000-0000-0D01-0000
MSR 00000832 0000-0000-0003-00D1

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 21 of 466

MSR 00000838 0000-0000-0000-0000


Navegación
MSR 00000839 0000-0000-0000-0000
MSR 0000083E 0000-0000-0000-000A

MSR Registers (CPU #5):


MSR 00000017 0014-0000-0000-0000 [PlatID = 5]
MSR 0000001B 0000-0000-FEE0-0C00
MSR 00000035 0000-0000-0004-0008
MSR 00000048 0000-0000-0000-0000
MSR 00000049 < FAILED >
MSR 0000008B 0000-0027-0000-0000
MSR 000000CE 0008-0838-F301-1800 [eD = 0]
MSR 000000E7 0000-00CA-1CBC-3925
MSR 000000E8 0000-00F0-8F4D-D59E
MSR 0000010B < FAILED >
MSR 00000194 0000-0000-0005-0000
MSR 00000198 0000-21E5-0000-2000
MSR 00000199 0000-0000-0000-2208
MSR 0000019A 0000-0000-0000-0000
MSR 0000019B 0000-0000-0000-0010
MSR 0000019C 0000-0000-8813-080A
MSR 0000019D 0000-0000-0000-0000
MSR 000001A0 0000-0000-0085-0089
MSR 000001A2 0000-0000-0864-1000
MSR 000001A4 0000-0000-0000-0000
MSR 000001AA 0000-0000-0040-0000
MSR 000001AC < FAILED >
MSR 000001AD 0000-0000-2020-2122
MSR 000001B0 0000-0000-0000-0006
MSR 000001B1 0000-0000-880D-080A
MSR 000001B2 0000-0000-0000-0000
MSR 000001FC 0000-0000-0004-005F
MSR 00000300 < FAILED >
MSR 0000030A 0000-00F4-4D59-E804
MSR 0000030B 0000-00CE-E3D5-3920
MSR 00000480 00DA-0400-0000-0012
MSR 00000481 0000-007F-0000-0016
MSR 00000482 FFF9-FFFE-0401-E172
MSR 00000483 007F-FFFF-0003-6DFF
MSR 00000484 0000-FFFF-0000-11FF
MSR 00000485 0000-0000-3004-81E5
MSR 00000486 0000-0000-8000-0021
MSR 00000487 0000-0000-FFFF-FFFF
MSR 00000488 0000-0000-0000-2000
MSR 00000489 0000-0000-0017-27FF
MSR 0000048A 0000-0000-0000-002A
MSR 0000048B 0000-3CFF-0000-0000
MSR 0000048C 0000-0F01-0633-4141
MSR 0000048D 0000-007F-0000-0016
MSR 0000048E FFF9-FFFE-0400-6172
MSR 0000048F 007F-FFFF-0003-6DFB
MSR 00000490 0000-FFFF-0000-11FB
MSR 00000601 0010-1414-8000-02A8
MSR 00000602 < FAILED >
MSR 00000603 0016-0000-0026-2626
MSR 00000604 < FAILED >
MSR 00000606 0000-0000-000A-0E03
MSR 0000060A 0000-0000-0000-8842
MSR 0000060B 0000-0000-0000-8873
MSR 0000060C 0000-0000-0000-8891
MSR 0000060D 0000-00B0-A131-6F58
MSR 00000610 8042-81D6-0020-8178
MSR 00000611 0000-0000-3700-C830
MSR 00000613 0000-0000-0000-0128
MSR 00000614 0000-0000-0000-0178
MSR 00000618 8054-00DE-0000-0000
MSR 00000619 0000-0000-072D-889C
MSR 0000061B 0000-0000-0000-0000
MSR 0000061C < FAILED >
MSR 0000061E 0000-0000-0000-0000
MSR 00000620 0000-0000-0000-0822
MSR 00000621 0000-0000-0000-0020
MSR 00000638 0000-0000-0000-0000
MSR 00000639 0000-0000-1EB2-4734
MSR 0000063A 0000-0000-0000-0009
MSR 0000063B < FAILED >
MSR 00000640 0000-0000-0000-0000
MSR 00000641 0000-0000-01DD-9EA3
MSR 00000642 0000-0000-0000-000D
MSR 00000648 0000-0000-0000-0018
MSR 00000649 0000-0000-0000-0000
MSR 0000064A 0000-0000-0000-0000
MSR 0000064B 0000-0000-8000-0000

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 22 of 466

MSR 0000064C 0000-0000-0000-0018


Navegación
MSR 00000690 0000-0000-3D23-1000
MSR 000006B0 0000-0000-0C01-0000
MSR 000006B1 0000-0000-0D01-0000
MSR 00000832 0000-0000-0003-00D1
MSR 00000838 0000-0000-0000-0000
MSR 00000839 0000-0000-0000-0000
MSR 0000083E 0000-0000-0000-000A

MSR Registers (CPU #6):


MSR 00000017 0014-0000-0000-0000 [PlatID = 5]
MSR 0000001B 0000-0000-FEE0-0C00
MSR 00000035 0000-0000-0004-0008
MSR 00000048 0000-0000-0000-0000
MSR 00000049 < FAILED >
MSR 0000008B 0000-0027-0000-0000
MSR 000000CE 0008-0838-F301-1800 [eD = 0]
MSR 000000E7 0000-016D-9889-EA50
MSR 000000E8 0000-01AA-FB15-A067
MSR 0000010B < FAILED >
MSR 00000194 0000-0000-0005-0000
MSR 00000198 0000-21EE-0000-2000
MSR 00000199 0000-0000-0000-2208
MSR 0000019A 0000-0000-0000-0000
MSR 0000019B 0000-0000-0000-0010
MSR 0000019C 0000-0000-8815-0808
MSR 0000019D 0000-0000-0000-0000
MSR 000001A0 0000-0000-0085-0089
MSR 000001A2 0000-0000-0864-1000
MSR 000001A4 0000-0000-0000-0000
MSR 000001AA 0000-0000-0040-0000
MSR 000001AC < FAILED >
MSR 000001AD 0000-0000-2020-2122
MSR 000001B0 0000-0000-0000-0006
MSR 000001B1 0000-0000-880F-080A
MSR 000001B2 0000-0000-0000-0000
MSR 000001FC 0000-0000-0004-005F
MSR 00000300 < FAILED >
MSR 0000030A 0000-01B7-B6E6-7590
MSR 0000030B 0000-017D-ABCB-E398
MSR 00000480 00DA-0400-0000-0012
MSR 00000481 0000-007F-0000-0016
MSR 00000482 FFF9-FFFE-0401-E172
MSR 00000483 007F-FFFF-0003-6DFF
MSR 00000484 0000-FFFF-0000-11FF
MSR 00000485 0000-0000-3004-81E5
MSR 00000486 0000-0000-8000-0021
MSR 00000487 0000-0000-FFFF-FFFF
MSR 00000488 0000-0000-0000-2000
MSR 00000489 0000-0000-0017-27FF
MSR 0000048A 0000-0000-0000-002A
MSR 0000048B 0000-3CFF-0000-0000
MSR 0000048C 0000-0F01-0633-4141
MSR 0000048D 0000-007F-0000-0016
MSR 0000048E FFF9-FFFE-0400-6172
MSR 0000048F 007F-FFFF-0003-6DFB
MSR 00000490 0000-FFFF-0000-11FB
MSR 00000601 0010-1414-8000-02A8
MSR 00000602 < FAILED >
MSR 00000603 0016-0000-0026-2626
MSR 00000604 < FAILED >
MSR 00000606 0000-0000-000A-0E03
MSR 0000060A 0000-0000-0000-8842
MSR 0000060B 0000-0000-0000-8873
MSR 0000060C 0000-0000-0000-8891
MSR 0000060D 0000-00B0-A131-6F58
MSR 00000610 8042-81D6-0020-8178
MSR 00000611 0000-0000-3700-D0E9
MSR 00000613 0000-0000-0000-0128
MSR 00000614 0000-0000-0000-0178
MSR 00000618 8054-00DE-0000-0000
MSR 00000619 0000-0000-072D-896B
MSR 0000061B 0000-0000-0000-0000
MSR 0000061C < FAILED >
MSR 0000061E 0000-0000-0000-0000
MSR 00000620 0000-0000-0000-0822
MSR 00000621 0000-0000-0000-0021
MSR 00000638 0000-0000-0000-0000
MSR 00000639 0000-0000-1EB2-4CB5
MSR 0000063A 0000-0000-0000-0009
MSR 0000063B < FAILED >
MSR 00000640 0000-0000-0000-0000
MSR 00000641 0000-0000-01DD-9F6F

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 23 of 466

MSR 00000642 0000-0000-0000-000D


Navegación
MSR 00000648 0000-0000-0000-0018
MSR 00000649 0000-0000-0000-0000
MSR 0000064A 0000-0000-0000-0000
MSR 0000064B 0000-0000-8000-0000
MSR 0000064C 0000-0000-0000-0018
MSR 00000690 0000-0000-3D23-1000
MSR 000006B0 0000-0000-0C01-0000
MSR 000006B1 0000-0000-0D01-0000
MSR 00000832 0000-0000-0003-00D1
MSR 00000838 0000-0000-0000-0000
MSR 00000839 0000-0000-0000-0000
MSR 0000083E 0000-0000-0000-000A

MSR Registers (CPU #7):


MSR 00000017 0014-0000-0000-0000 [PlatID = 5]
MSR 0000001B 0000-0000-FEE0-0C00
MSR 00000035 0000-0000-0004-0008
MSR 00000048 0000-0000-0000-0000
MSR 00000049 < FAILED >
MSR 0000008B 0000-0027-0000-0000
MSR 000000CE 0008-0838-F301-1800 [eD = 0]
MSR 000000E7 0000-00E8-F71E-1F29
MSR 000000E8 0000-0105-F3EA-0CCE
MSR 0000010B < FAILED >
MSR 00000194 0000-0000-0005-0000
MSR 00000198 0000-22DC-0000-2100
MSR 00000199 0000-0000-0000-2208
MSR 0000019A 0000-0000-0000-0000
MSR 0000019B 0000-0000-0000-0010
MSR 0000019C 0000-0000-8815-0808
MSR 0000019D 0000-0000-0000-0000
MSR 000001A0 0000-0000-0085-0089
MSR 000001A2 0000-0000-0864-1000
MSR 000001A4 0000-0000-0000-0000
MSR 000001AA 0000-0000-0040-0000
MSR 000001AC < FAILED >
MSR 000001AD 0000-0000-2020-2122
MSR 000001B0 0000-0000-0000-0006
MSR 000001B1 0000-0000-880F-080A
MSR 000001B2 0000-0000-0000-0000
MSR 000001FC 0000-0000-0004-005F
MSR 00000300 < FAILED >
MSR 0000030A 0000-010A-156A-0752
MSR 0000030B 0000-00EE-7BE6-A380
MSR 00000480 00DA-0400-0000-0012
MSR 00000481 0000-007F-0000-0016
MSR 00000482 FFF9-FFFE-0401-E172
MSR 00000483 007F-FFFF-0003-6DFF
MSR 00000484 0000-FFFF-0000-11FF
MSR 00000485 0000-0000-3004-81E5
MSR 00000486 0000-0000-8000-0021
MSR 00000487 0000-0000-FFFF-FFFF
MSR 00000488 0000-0000-0000-2000
MSR 00000489 0000-0000-0017-27FF
MSR 0000048A 0000-0000-0000-002A
MSR 0000048B 0000-3CFF-0000-0000
MSR 0000048C 0000-0F01-0633-4141
MSR 0000048D 0000-007F-0000-0016
MSR 0000048E FFF9-FFFE-0400-6172
MSR 0000048F 007F-FFFF-0003-6DFB
MSR 00000490 0000-FFFF-0000-11FB
MSR 00000601 0010-1414-8000-02A8
MSR 00000602 < FAILED >
MSR 00000603 0016-0000-0026-2626
MSR 00000604 < FAILED >
MSR 00000606 0000-0000-000A-0E03
MSR 0000060A 0000-0000-0000-8842
MSR 0000060B 0000-0000-0000-8873
MSR 0000060C 0000-0000-0000-8891
MSR 0000060D 0000-00B0-A131-6F58
MSR 00000610 8042-81D6-0020-8178
MSR 00000611 0000-0000-3700-D0E9
MSR 00000613 0000-0000-0000-0128
MSR 00000614 0000-0000-0000-0178
MSR 00000618 8054-00DE-0000-0000
MSR 00000619 0000-0000-072D-898E
MSR 0000061B 0000-0000-0000-0000
MSR 0000061C < FAILED >
MSR 0000061E 0000-0000-0000-0000
MSR 00000620 0000-0000-0000-0822
MSR 00000621 0000-0000-0000-0021
MSR 00000638 0000-0000-0000-0000

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 24 of 466

MSR 00000639 0000-0000-1EB2-4DB9


Navegación
MSR 0000063A 0000-0000-0000-0009
MSR 0000063B < FAILED >
MSR 00000640 0000-0000-0000-0000
MSR 00000641 0000-0000-01DD-9F6F
MSR 00000642 0000-0000-0000-000D
MSR 00000648 0000-0000-0000-0018
MSR 00000649 0000-0000-0000-0000
MSR 0000064A 0000-0000-0000-0000
MSR 0000064B 0000-0000-8000-0000
MSR 0000064C 0000-0000-0000-0018
MSR 00000690 0000-0000-3D23-1000
MSR 000006B0 0000-0000-0C01-0000
MSR 000006B1 0000-0000-0D01-0000
MSR 00000832 0000-0000-0003-00D1
MSR 00000838 0000-0000-0000-0000
MSR 00000839 0000-0000-0000-0000
MSR 0000083E 0000-0000-0000-000A

Placa base

Propiedades de la placa base:


ID de la placa base <DMI>
Nombre de la placa base Asus N56JR Series Notebook

Propiedades del bus principal:


Tipo de bus BCLK
Reloj real 100 MHz
Reloj efectivo 100 MHz

Propiedades del bus de memoria:


Tipo de bus Dual DDR3 SDRAM
Ancho de bus 128 bits
Relación DRAM:FSB 24:3
Reloj real 800 MHz (DDR)
Reloj efectivo 1600 MHz
Ancho de banda [ TRIAL VERSION ] MB/s

Propiedades del bus del chipset:


Tipo de bus Intel Direct Media Interface v2.0

Fabricante de la placa base:


Nombre de la empresa ASUSTeK Computer Inc.
Información del producto https://www.asus.com/Motherboards
Descarga del BIOS https://www.asus.com/support
Actualización del controlador http://www.aida64.com/goto/?p=drvupdates
Ampliaciones del BIOS http://www.aida64.com/goto/?p=biosupdates

Memoria

Memoria física:
Total [ TRIAL VERSION ]
Usada [ TRIAL VERSION ]
Libre 8273 MB
Utilización [ TRIAL VERSION ]

Memoria virtual:
Total 19211 MB
Usada 7939 MB
Libre 11272 MB
Utilización 41 %

Archivo de paginación:
Archivo de paginación C:\pagefile.sys
Tamaño actual 2944 MB
Uso Actual / Pico 4 MB / 41 MB
Utilización 0%

Physical Address Extension (PAE):


Compatible con el sistema operativo Sí
Compatible con la CPU Sí
Activo Sí

SPD

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 25 of 466

[ DIMM1: Kingston 99U5428-063.A00LF ] Navegación

Propiedades del módulo de memoria:


Nombre del módulo Kingston 99U5428-063.A00LF
Número de serie AD096CD4h (3563850157)
Fecha de fabricación Semana 10 / 2023
Tamaño del módulo 8 GB (2 ranks, 8 banks)
Tipo de módulo SO-DIMM
Tipo de memoria DDR3 SDRAM
Velocidad de la memoria DDR3-1600 (800 MHz)
Ancho del módulo 64 bit
Voltaje del módulo 1.35 V / 1.5 V
Método de detección de errores Ninguno
Velocidad de actualización Normal (7.8 us)
Fabricante DRAM SK hynix

Tiempos de Memoria:
@ 800 MHz 11-11-11-28 (CL-RCD-RP-RAS) / 39-208-5-12-6-6-24 (RC-RFC-RRD-WR-WTR-RTP-FAW)
@ 761 MHz 10-10-10-27 (CL-RCD-RP-RAS) / 37-199-5-12-6-6-23 (RC-RFC-RRD-WR-WTR-RTP-FAW)
@ 685 MHz 9-9-9-24 (CL-RCD-RP-RAS) / 33-179-5-11-6-6-21 (RC-RFC-RRD-WR-WTR-RTP-FAW)
@ 609 MHz 8-8-8-22 (CL-RCD-RP-RAS) / 30-159-4-10-5-5-19 (RC-RFC-RRD-WR-WTR-RTP-FAW)
@ 533 MHz 7-7-7-19 (CL-RCD-RP-RAS) / 26-139-4-8-4-4-16 (RC-RFC-RRD-WR-WTR-RTP-FAW)
@ 457 MHz 6-6-6-16 (CL-RCD-RP-RAS) / 22-119-3-7-4-4-14 (RC-RFC-RRD-WR-WTR-RTP-FAW)

Características del módulo de memoria:


Auto Self Refresh (ASR) Incompatible
DLL-Off Mode Compatible
Extended Temperature Range Compatible
Extended Temperature 1X Refresh Rate Incompatible
Module Thermal Sensor Incompatible
On-Die Thermal Sensor Readout (ODTS) Incompatible
Partial Array Self Refresh (PASR) Compatible
RZQ/6 Compatible
RZQ/7 Compatible

Fabricante del módulo de memoria:


Nombre de la empresa Kingston Technology Corporation
Información del producto https://www.kingston.com/en/memory

[ DIMM3: [ TRIAL VERSION ] ]

Propiedades del módulo de memoria:


Nombre del módulo [ TRIAL VERSION ]
Número de serie 978E9F20h (547327639)
Fecha de fabricación Semana 1 / 2014
Tamaño del módulo 8 GB (2 ranks, 8 banks)
Tipo de módulo [ TRIAL VERSION ]
Tipo de memoria DDR3 SDRAM
Velocidad de la memoria DDR3-1600 (800 MHz)
Ancho del módulo 64 bit
Voltaje del módulo 1.35 V / 1.5 V
Método de detección de errores Ninguno
Velocidad de actualización Normal (7.8 us)
Fabricante DRAM Samsung

Tiempos de Memoria:
@ 800 MHz 11-11-11-28 (CL-RCD-RP-RAS) / 39-208-5-12-6-6-24 (RC-RFC-RRD-WR-WTR-RTP-FAW)
@ 761 MHz 10-10-10-27 (CL-RCD-RP-RAS) / 37-199-5-12-6-6-23 (RC-RFC-RRD-WR-WTR-RTP-FAW)
@ 685 MHz 9-9-9-24 (CL-RCD-RP-RAS) / 33-179-5-11-6-6-21 (RC-RFC-RRD-WR-WTR-RTP-FAW)
@ 609 MHz 8-8-8-22 (CL-RCD-RP-RAS) / 30-159-4-10-5-5-19 (RC-RFC-RRD-WR-WTR-RTP-FAW)
@ 533 MHz 7-7-7-19 (CL-RCD-RP-RAS) / 26-139-4-8-4-4-16 (RC-RFC-RRD-WR-WTR-RTP-FAW)
@ 457 MHz 6-6-6-16 (CL-RCD-RP-RAS) / 22-119-3-7-4-4-14 (RC-RFC-RRD-WR-WTR-RTP-FAW)
@ 380 MHz 5-5-5-14 (CL-RCD-RP-RAS) / 19-100-3-6-3-3-12 (RC-RFC-RRD-WR-WTR-RTP-FAW)

Características del módulo de memoria:


Auto Self Refresh (ASR) Incompatible
DLL-Off Mode Compatible
Extended Temperature Range Compatible
Extended Temperature 1X Refresh Rate Incompatible
Module Thermal Sensor Incompatible
On-Die Thermal Sensor Readout (ODTS) Incompatible
Partial Array Self Refresh (PASR) Incompatible
RZQ/6 Compatible
RZQ/7 Compatible

Fabricante del módulo de memoria:


Nombre de la empresa Samsung
Información del producto https://www.samsung.com/semiconductor/dram

Chipset

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 26 of 466

Navegación
[ Puente norte: Intel Haswell-MB IMC ]

Propiedades del puente norte:


Puente norte Intel Haswell-MB IMC
Plataforma Intel Shark Bay-MB
Tipos de memoria compatibles DDR3-1066, DDR3-1333, DDR3-1600 SDRAM
Cantidad máxima de memoria 32 GB
Revisión 06
Tecnología del proceso 22 nm
VT-d Compatible
Extended APIC (x2APIC) Compatible

Controladora de memoria:
Tipo Dual Channel (128 bits)
Modo Activo Dual Channel (128 bits)

Tiempos de Memoria:
CAS Latency (CL) 11T
RAS To CAS Delay (tRCD) 11T
RAS Precharge (tRP) 11T
RAS Active Time (tRAS) 28T
Row Refresh Cycle Time (tRFC) 208T
Command Rate (CR) 1T
RAS To RAS Delay (tRRD) 5T
Write Recovery Time (tWR) 12T
Read To Read Delay (tRTR) Same Rank: 4T, Different Rank: 6T, Different DIMM: 6T
Read To Write Delay (tRTW) Same Rank: 11T, Different Rank: 11T, Different DIMM: 11T
Write To Read Delay (tWTR) 6T, Same Rank: 20T, Different Rank: 3T, Different DIMM: 4T
Write To Write Delay (tWTW) Same Rank: 4T, Different Rank: 7T, Different DIMM: 7T
Read To Precharge Delay (tRTP) 6T
Write To Precharge Delay (tWTP) 24T
Four Activate Window Delay (tFAW) 24T
Write CAS Latency (tWCL) 8T
CKE Min. Pulse Width (tCKE) 4T
Refresh Period (tREF) 6240T
Round Trip Latency (tRTL) DIMM1: 42T, DIMM2: 0T, DIMM3: 42T, DIMM4: 0T
I/O Latency (tIOL) DIMM1: 5T, DIMM2: 0T, DIMM3: 5T, DIMM4: 0T
Burst Length (BL) 8

Corrección de errores:
ECC Incompatible
ChipKill ECC Incompatible
RAID Incompatible
ECC Scrubbing Incompatible

Ranuras de memoria:
Ranura DRAM # 1 8 GB (DDR3 SDRAM)
Ranura DRAM # 2 8 GB (DDR3 SDRAM)

Controladora de gráficos integrada:


Tipo de controladora de gráficos Intel HD Graphics 4600
Estado de controladora de gráficos Activado
Tamaño del "Frame Buffer" gráfico 64 MB

Controladora PCI Express:


PCI-E 2.0 x16 port #2 En uso @ x16 (nVIDIA GeForce GTX 760M (Asus) Video Adapter)

Fabricante del chipset:


Nombre de la empresa Intel Corporation
Información del producto https://www.intel.com/products/chipsets
Descarga del controlador https://www.intel.com/support/chipsets
Ampliaciones del BIOS http://www.aida64.com/goto/?p=biosupdates
Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Puente sur: [ TRIAL VERSION ] ]

Propiedades del puente sur:


Puente sur [ TRIAL VERSION ]
Plataforma Intel Shark Bay-MB
Revisión / Stepping 05 / C2
Tipo de paquete 695 Ball FC-BGA
Tamaño del paquete 20 mm x 20 mm
Tecnología del proceso 32 nm
Tamaño interno [ TRIAL VERSION ] mm2
Voltaje del núcleo 1.05 V
TDP 4.1 W

High Definition Audio:


Nombre del códec Realtek ALC663
ID del códec 10EC0663h / 104314ADh
Revisión del códec 1000h
Tipo de códec Audio

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 27 of 466

Navegación
Controladora PCI Express:
PCI-E 2.0 x1 port #1 Vacío
PCI-E 2.0 x1 port #3 En uso @ x1 (Intel Dual Band Wireless-N 7260 BGN 2x2 HMC WiFi Adapter)
PCI-E 2.0 x1 port #4 En uso @ x1 (Realtek RTL8168/8111 PCI-E Gigabit Ethernet Adapter)
PCI-E 2.0 x4 port #5 En uso @ x1 (Realtek RTS5227 PCI-E Card Reader)

Fabricante del chipset:


Nombre de la empresa Intel Corporation
Información del producto https://www.intel.com/products/chipsets
Descarga del controlador https://www.intel.com/support/chipsets
Ampliaciones del BIOS http://www.aida64.com/goto/?p=biosupdates
Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

BIOS

Propiedades del BIOS:


Tipo de BIOS AMI UEFI
Versión del BIOS N56JR.204
SMBIOS Version 2.7
UEFI Boot Sí
Secure Boot Activado
Fecha del BIOS del sistema 10/31/2013
Fecha del BIOS de vídeo Desconocido

Fabricante del BIOS:


Nombre de la empresa American Megatrends Inc.
Información del producto https://ami.com/en/products/bios-uefi-firmware
Ampliaciones del BIOS http://www.aida64.com/goto/?p=biosupdates

ACPI

[ APIC: Multiple APIC Description Table ]

Propiedades de la tabla ACPI:


Firma ACPI APIC
Descripción de la tabla Multiple APIC Description Table
Dirección de memoria C9EB5170h
Tamaño de la tabla 146 bytes
OEM ID _ASUS_
OEM Table ID Notebook
OEM Revision 01072009h
Creator ID AMI
Creator Revision 00010013h
Local APIC Address FEE00000h

Processor Local APIC:


ACPI Processor ID 01h
APIC ID 00h
Estado Activado

Processor Local APIC:


ACPI Processor ID 02h
APIC ID 02h
Estado Activado

Processor Local APIC:


ACPI Processor ID 03h
APIC ID 04h
Estado Activado

Processor Local APIC:


ACPI Processor ID 04h
APIC ID 06h
Estado Activado

Processor Local APIC:


ACPI Processor ID 05h
APIC ID 01h
Estado Activado

Processor Local APIC:


ACPI Processor ID 06h
APIC ID 03h
Estado Activado

Processor Local APIC:

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 28 of 466

ACPI Processor ID 07h


Navegación
APIC ID 05h
Estado Activado

Processor Local APIC:


ACPI Processor ID 08h
APIC ID 07h
Estado Activado

I/O APIC:
I/O APIC ID 08h
I/O APIC Address FEC00000h
Global System Interrupt Base 00000000h

Interrupt Source Override:


Bus ISA
Origen IRQ0
Global System Interrupt 00000002h
Polaridad Conforms to the specifications of the bus
Trigger Mode Conforms to the specifications of the bus

Interrupt Source Override:


Bus ISA
Origen IRQ9
Global System Interrupt 00000009h
Polaridad Active High
Trigger Mode Level-Triggered

Local APIC NMI:


ACPI Processor ID FFh
Local ACPI LINT# 01h
Polaridad Active High
Trigger Mode Edge-Triggered

[ BGRT: Boot Graphics Resource Table ]

Propiedades de la tabla ACPI:


Firma ACPI BGRT
Descripción de la tabla Boot Graphics Resource Table
Dirección de memoria C9EBD368h
Tamaño de la tabla 56 bytes
OEM ID _ASUS_
OEM Table ID Notebook
OEM Revision 01072009h
Creator ID ASUS
Creator Revision 00010013h

[ DMAR: DMA Remapping Table ]

Propiedades de la tabla ACPI:


Firma ACPI DMAR
Descripción de la tabla DMA Remapping Table
Dirección de memoria C9EBD3A0h
Tamaño de la tabla 184 bytes
OEM ID INTEL
OEM Table ID HSW
OEM Revision 00000001h
Creator ID INTL
Creator Revision 00000001h

[ DSDT: Differentiated System Description Table ]

Propiedades de la tabla ACPI:


Firma ACPI DSDT
Descripción de la tabla Differentiated System Description Table
Dirección de memoria C9EA1278h
Tamaño de la tabla 81381 bytes
OEM ID _ASUS_
OEM Table ID Notebook
OEM Revision 00000012h
Creator ID INTL
Creator Revision 20120711h

nVIDIA SLI:
SLI Certification No está presente
PCI 0-0-0-0 (Direct I/O) 8086-0C04 (Intel)
PCI 0-0-0-0 (HAL) 8086-0C04 (Intel)

Lucid Virtu:
Virtu Certification No está presente

[ ECDT: Embedded Controller Boot Resources Table ]

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 29 of 466

Navegación
Propiedades de la tabla ACPI:
Firma ACPI ECDT
Descripción de la tabla Embedded Controller Boot Resources Table
Dirección de memoria C9EB5250h
Tamaño de la tabla 193 bytes
OEM ID _ASUS_
OEM Table ID Notebook
OEM Revision 01072009h
Creator ID AMI.
Creator Revision 00000005h

[ FACP: Fixed ACPI Description Table ]

Propiedades de la tabla ACPI:


Firma ACPI FACP
Descripción de la tabla Fixed ACPI Description Table
Dirección de memoria C9EA1168h
Tamaño de la tabla 268 bytes
OEM ID _ASUS_
OEM Table ID Notebook
OEM Revision 01072009h
Creator ID AMI
Creator Revision 00010013h
FACS Address CAB1B040h / 00000000-00000000h
DSDT Address C9EA1278h / 00000000-00000000h
SMI Command Port 000000B2h
PM Timer 00001808h

[ FACP: Fixed ACPI Description Table ]

Propiedades de la tabla ACPI:


Firma ACPI FACP
Descripción de la tabla Fixed ACPI Description Table
Dirección de memoria 00000000-C9EB5060h
Tamaño de la tabla 268 bytes
OEM ID _ASUS_
OEM Table ID Notebook
OEM Revision 01072009h
Creator ID AMI
Creator Revision 00010013h
FACS Address CAB1B080h / 00000000-00000000h
DSDT Address C9EA1278h / 00000000-C9EA1278h
SMI Command Port 000000B2h
PM Timer 00001808h

[ FACS: Firmware ACPI Control Structure ]

Propiedades de la tabla ACPI:


Firma ACPI FACS
Descripción de la tabla Firmware ACPI Control Structure
Dirección de memoria CAB1B040h
Tamaño de la tabla 64 bytes
Hardware Signature 00000012h
Waking Vector 00000000h
Global Lock 00000000h

[ FBPT: Firmware Basic Boot Performance Table ]

Propiedades de la tabla ACPI:


Firma ACPI FBPT
Descripción de la tabla Firmware Basic Boot Performance Table
Dirección de memoria 00000000-CAEC0038h
Tamaño de la tabla 56 bytes

[ FPDT: Firmware Performance Data Table ]

Propiedades de la tabla ACPI:


Firma ACPI FPDT
Descripción de la tabla Firmware Performance Data Table
Dirección de memoria C9EB5208h
Tamaño de la tabla 68 bytes
OEM ID _ASUS_
OEM Table ID Notebook
OEM Revision 01072009h
Creator ID AMI
Creator Revision 00010013h
FBPT Address 00000000-CAEC0038h
S3PT Address 00000000-CAEC0018h

[ HPET: IA-PC High Precision Event Timer Table ]

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 30 of 466

Navegación
Propiedades de la tabla ACPI:
Firma ACPI HPET
Descripción de la tabla IA-PC High Precision Event Timer Table
Dirección de memoria C9EB6570h
Tamaño de la tabla 56 bytes
OEM ID _ASUS_
OEM Table ID Notebook
OEM Revision 01072009h
Creator ID AMI.
Creator Revision 00000005h
HPET Address 00000000-FED00000h
ID de vendedor 8086h
Revisión 01h
Number of Timers 8
Counter Size 64 bits
Minimum Clock Ticks 14318
Page Protection No Guarantee
OEM Attribute 0h
LegacyReplacement IRQ Routing Compatible

[ LPIT: Low Power Idle Table ]

Propiedades de la tabla ACPI:


Firma ACPI LPIT
Descripción de la tabla Low Power Idle Table
Dirección de memoria C9EB5318h
Tamaño de la tabla 92 bytes
OEM ID _ASUS_
OEM Table ID Notebook
OEM Revision 00000000h
Creator ID AMI.
Creator Revision 00000005h

Native C-State Instruction Entry Trigger:


ID único 0
Estado Activado
Minimum Residency 30000 us
Worst Case Exit Latency 3000 us
Residency Counter MSR 00000632h
Residency Counter Frequency TSC

[ MCFG: Memory Mapped Configuration Space Base Address Description Table ]

Propiedades de la tabla ACPI:


Firma ACPI MCFG
Descripción de la tabla Memory Mapped Configuration Space Base Address Description Table
Dirección de memoria C9EB6530h
Tamaño de la tabla 60 bytes
OEM ID _ASUS_
OEM Table ID Notebook
OEM Revision 01072009h
Creator ID MSFT
Creator Revision 00000097h
Config Space Address 00000000-F8000000h
PCI Segment 0000h
Start Bus Number 00h
End Bus Number 3Fh

[ MSDM: Microsoft Data Management Table ]

Propiedades de la tabla ACPI:


Firma ACPI MSDM
Descripción de la tabla Microsoft Data Management Table
Dirección de memoria C9AE5E18h
Tamaño de la tabla 85 bytes
OEM ID _ASUS_
OEM Table ID Notebook
OEM Revision 00000000h
Creator ID ASUS
Creator Revision 00000001h
SLS Version 1
SLS Data Type 1
SLS Data Length 29
SLS Data F9D9N-97T2J-2H27M-9GVWC-D667Q

[ PCCT: Platform Communications Channel Table ]

Propiedades de la tabla ACPI:


Firma ACPI PCCT
Descripción de la tabla Platform Communications Channel Table
Dirección de memoria C9EBC830h

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 31 of 466

Tamaño de la tabla 110 bytes


Navegación
OEM ID PcctTa
OEM Table ID PcctTabl
OEM Revision 00001000h
Creator ID INTL
Creator Revision 20120711h

[ RSD PTR: Root System Description Pointer ]

Propiedades de la tabla ACPI:


Firma ACPI RSD PTR
Descripción de la tabla Root System Description Pointer
Dirección de memoria 000F0000h
Tamaño de la tabla 36 bytes
OEM ID _ASUS_
RSDP Revision 2 (ACPI 2.0+)
RSDT Address C9EA1028h
XSDT Address 00000000-C9EA10A0h

[ RSDT: Root System Description Table ]

Propiedades de la tabla ACPI:


Firma ACPI RSDT
Descripción de la tabla Root System Description Table
Dirección de memoria C9EA1028h
Tamaño de la tabla 116 bytes
OEM ID _ASUS_
OEM Table ID Notebook
OEM Revision 01072009h
Creator ID MSFT
Creator Revision 00010013h
RSDT Entry #0 C9EA1168h (FACP)
RSDT Entry #1 C9EB5170h (APIC)
RSDT Entry #2 C9EB5208h (FPDT)
RSDT Entry #3 C9EB5250h (ECDT)
RSDT Entry #4 C9EB5318h (LPIT)
RSDT Entry #5 C9EB5378h (SSDT)
RSDT Entry #6 C9EB5518h (SSDT)
RSDT Entry #7 C9EB5A58h (SSDT)
RSDT Entry #8 C9EB6530h (MCFG)
RSDT Entry #9 C9EB6570h (HPET)
RSDT Entry #10 C9EB65A8h (SSDT)
RSDT Entry #11 C9EB6840h (SSDT)
RSDT Entry #12 C9EBAD40h (SSDT)
RSDT Entry #13 C9EBC498h (SSDT)
RSDT Entry #14 C9EBC830h (PCCT)
RSDT Entry #15 C9EBC8A0h (SSDT)
RSDT Entry #16 C9EBD368h (BGRT)
RSDT Entry #17 C9EBD3A0h (DMAR)
RSDT Entry #18 C9EBD458h (SSDT)
RSDT Entry #19 C9AE5E18h (MSDM)

[ S3PT: S3 Performance Table ]

Propiedades de la tabla ACPI:


Firma ACPI S3PT
Descripción de la tabla S3 Performance Table
Dirección de memoria 00000000-CAEC0018h
Tamaño de la tabla 32 bytes

[ SSDT: Secondary System Description Table ]

Propiedades de la tabla ACPI:


Firma ACPI SSDT
Descripción de la tabla Secondary System Description Table
Dirección de memoria C9EB5378h
Tamaño de la tabla 413 bytes
OEM ID Intel
OEM Table ID zpodd
OEM Revision 00001000h
Creator ID INTL
Creator Revision 20120711h

[ SSDT: Secondary System Description Table ]

Propiedades de la tabla ACPI:


Firma ACPI SSDT
Descripción de la tabla Secondary System Description Table
Dirección de memoria C9EB5518h
Tamaño de la tabla 1337 bytes
OEM ID PmRef
OEM Table ID Cpu0Ist

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 32 of 466

OEM Revision 00003000h


Navegación
Creator ID INTL
Creator Revision 20120711h

[ SSDT: Secondary System Description Table ]

Propiedades de la tabla ACPI:


Firma ACPI SSDT
Descripción de la tabla Secondary System Description Table
Dirección de memoria C9EB5A58h
Tamaño de la tabla 2776 bytes
OEM ID PmRef
OEM Table ID CpuPm
OEM Revision 00003000h
Creator ID INTL
Creator Revision 20120711h

[ SSDT: Secondary System Description Table ]

Propiedades de la tabla ACPI:


Firma ACPI SSDT
Descripción de la tabla Secondary System Description Table
Dirección de memoria C9EB65A8h
Tamaño de la tabla 664 bytes
OEM ID SataRe
OEM Table ID SataTabl
OEM Revision 00001000h
Creator ID INTL
Creator Revision 20120711h

[ SSDT: Secondary System Description Table ]

Propiedades de la tabla ACPI:


Firma ACPI SSDT
Descripción de la tabla Secondary System Description Table
Dirección de memoria C9EB6840h
Tamaño de la tabla 17658 bytes
OEM ID SaSsdt
OEM Table ID SaSsdt
OEM Revision 00003000h
Creator ID INTL
Creator Revision 20091112h

[ SSDT: Secondary System Description Table ]

Propiedades de la tabla ACPI:


Firma ACPI SSDT
Descripción de la tabla Secondary System Description Table
Dirección de memoria C9EBAD40h
Tamaño de la tabla 5975 bytes
OEM ID SgRef
OEM Table ID SgPeg
OEM Revision 00001000h
Creator ID INTL
Creator Revision 20120711h

[ SSDT: Secondary System Description Table ]

Propiedades de la tabla ACPI:


Firma ACPI SSDT
Descripción de la tabla Secondary System Description Table
Dirección de memoria C9EBC498h
Tamaño de la tabla 915 bytes
OEM ID CppcTa
OEM Table ID CppcTabl
OEM Revision 00001000h
Creator ID INTL
Creator Revision 20120711h

[ SSDT: Secondary System Description Table ]

Propiedades de la tabla ACPI:


Firma ACPI SSDT
Descripción de la tabla Secondary System Description Table
Dirección de memoria C9EBC8A0h
Tamaño de la tabla 2756 bytes
OEM ID Cpc_Ta
OEM Table ID Cpc_Tabl
OEM Revision 00001000h
Creator ID INTL
Creator Revision 20120711h

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 33 of 466

Navegación
[ SSDT: Secondary System Description Table ]

Propiedades de la tabla ACPI:


Firma ACPI SSDT
Descripción de la tabla Secondary System Description Table
Dirección de memoria C9EBD458h
Tamaño de la tabla 6583 bytes
OEM ID OptRef
OEM Table ID OptTabl
OEM Revision 00001000h
Creator ID INTL
Creator Revision 20120711h

[ XSDT: Extended System Description Table ]

Propiedades de la tabla ACPI:


Firma ACPI XSDT
Descripción de la tabla Extended System Description Table
Dirección de memoria 00000000-C9EA10A0h
Tamaño de la tabla 196 bytes
OEM ID _ASUS_
OEM Table ID Notebook
OEM Revision 01072009h
Creator ID AMI
Creator Revision 00010013h
XSDT Entry #0 00000000-C9EB5060h (FACP)
XSDT Entry #1 00000000-C9EB5170h (APIC)
XSDT Entry #2 00000000-C9EB5208h (FPDT)
XSDT Entry #3 00000000-C9EB5250h (ECDT)
XSDT Entry #4 00000000-C9EB5318h (LPIT)
XSDT Entry #5 00000000-C9EB5378h (SSDT)
XSDT Entry #6 00000000-C9EB5518h (SSDT)
XSDT Entry #7 00000000-C9EB5A58h (SSDT)
XSDT Entry #8 00000000-C9EB6530h (MCFG)
XSDT Entry #9 00000000-C9EB6570h (HPET)
XSDT Entry #10 00000000-C9EB65A8h (SSDT)
XSDT Entry #11 00000000-C9EB6840h (SSDT)
XSDT Entry #12 00000000-C9EBAD40h (SSDT)
XSDT Entry #13 00000000-C9EBC498h (SSDT)
XSDT Entry #14 00000000-C9EBC830h (PCCT)
XSDT Entry #15 00000000-C9EBC8A0h (SSDT)
XSDT Entry #16 00000000-C9EBD368h (BGRT)
XSDT Entry #17 00000000-C9EBD3A0h (DMAR)
XSDT Entry #18 00000000-C9EBD458h (SSDT)
XSDT Entry #19 00000000-C9AE5E18h (MSDM)

Sistema operativo

Propiedades del sistema operativo:


Nombre del SO Microsoft Windows 10 Home Single Language
Idioma del SO Español (España, internacional)
Idioma de instalador del SO Español (España, internacional)
Tipo de kernel del SO Multiprocessor Free (64-bit)
Versión del SO 10.0.19045.2006 (Win10 22H2 2022 Update)
Service Pack del SO [ TRIAL VERSION ]
Fecha de instalación del SO 10/8/2023
Raíz del SO C:\Windows

Información de la licencia:
Propietario registrado USUARIO
Organización registrada
ID del producto 00327-30000-00000-AAOEM
Clave del producto NTRHT- [ TRIAL VERSION ]
Activación del producto (WPA) No requerido

Sesión actual:
Nombre del equipo DESKTOP-K618JK0
Nombre de usuario USUARIO
Dominio de inicio de sesión [ TRIAL VERSION ]
Tiempo de funcionamiento 205560 seg (2 días, 9 horas, 6 min, 0 seg)

Versión de los componentes:


Common Controls 6.16
Actualizaciones de Internet Explorer [ TRIAL VERSION ]
Windows Mail -
Reproductor de Windows Media 12.0.19041.3203 (WinBuild.160101.0800)
Windows Messenger -
MSN Messenger -
Internet Information Services (IIS) [ TRIAL VERSION ]

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 34 of 466

.NET Framework 4.8.4084.0 built by: NET48REL1


Navegación
Cliente Novell -
DirectX DirectX 12.0
OpenGL 10.0.19041.1806 (WinBuild.160101.0800)
ASPI -

Características del sistema operativo:


Versión de depuración No
Versión DBCS No
Controlador de dominio No
Seguridad presente No
Red presente Sí
Sesión remota No
Modo Seguro No
Procesador lento No
Servicios de terminal Sí

Procesos

Memoria
Nombre del proceso Nombre de archivo del proceso Tipo
usada
32
aida64.exe C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe 107 MB
bits
64 37024
ApplicationFrameHost.exe C:\Windows\system32\ApplicationFrameHost.exe
bits
32 17888
armsvc.exe C:\Program Files (x86)\Common Files\Adobe\ARM\1.0\armsvc.exe
bits
64
AsusTPCenter.exe C:\Program Files (x86)\ASUS\ASUS Smart Gesture\AsTPCenter\x64\AsusTPCenter.exe
bits
64
AsusTPHelper.exe C:\Program Files (x86)\ASUS\ASUS Smart Gesture\AsTPCenter\x64\AsusTPHelper.exe
bits
64
AsusTPLoader.exe C:\Program Files (x86)\ASUS\ASUS Smart Gesture\AsTPCenter\x64\AsusTPLoader.exe
bits
64 21236
audiodg.exe C:\Windows\system32\AUDIODG.EXE
bits
64 62860
chrome.exe C:\Program Files\Google\Chrome\Application\chrome.exe
bits
64
chrome.exe C:\Program Files\Google\Chrome\Application\chrome.exe
bits
64 54788
chrome.exe C:\Program Files\Google\Chrome\Application\chrome.exe
bits
64 22740
chrome.exe C:\Program Files\Google\Chrome\Application\chrome.exe
bits
64
chrome.exe C:\Program Files\Google\Chrome\Application\chrome.exe 220 MB
bits
64 47508
chrome.exe C:\Program Files\Google\Chrome\Application\chrome.exe
bits
64
chrome.exe C:\Program Files\Google\Chrome\Application\chrome.exe 293 MB
bits
64 63564
chrome.exe C:\Program Files\Google\Chrome\Application\chrome.exe
bits
64
chrome.exe C:\Program Files\Google\Chrome\Application\chrome.exe 317 MB
bits
64 82412
chrome.exe C:\Program Files\Google\Chrome\Application\chrome.exe
bits
64
chrome.exe C:\Program Files\Google\Chrome\Application\chrome.exe 267 MB
bits
64 24396
chrome.exe C:\Program Files\Google\Chrome\Application\chrome.exe
bits
64 73780
chrome.exe C:\Program Files\Google\Chrome\Application\chrome.exe
bits
64 27088
chrome.exe C:\Program Files\Google\Chrome\Application\chrome.exe
bits
64 61772
chrome.exe C:\Program Files\Google\Chrome\Application\chrome.exe
bits
64
chrome.exe C:\Program Files\Google\Chrome\Application\chrome.exe 653 MB
bits
64
chrome.exe C:\Program Files\Google\Chrome\Application\chrome.exe 434 MB
bits
64
chrome.exe C:\Program Files\Google\Chrome\Application\chrome.exe 152 MB
bits
64 48488
chrome.exe C:\Program Files\Google\Chrome\Application\chrome.exe
bits
64 60116
chrome.exe C:\Program Files\Google\Chrome\Application\chrome.exe
bits
64 73768
chrome.exe C:\Program Files\Google\Chrome\Application\chrome.exe
bits
64 49324
chrome.exe C:\Program Files\Google\Chrome\Application\chrome.exe
bits
64 37796
chrome.exe C:\Program Files\Google\Chrome\Application\chrome.exe
bits
64 59920
chrome.exe C:\Program Files\Google\Chrome\Application\chrome.exe
bits
64 49336
chrome.exe C:\Program Files\Google\Chrome\Application\chrome.exe
bits
64 54968
chrome.exe C:\Program Files\Google\Chrome\Application\chrome.exe
bits

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 35 of 466

chrome.exe C:\Program Files\Google\Chrome\Application\chrome.exe 64 59348


Navegación bits
64 61816
chrome.exe C:\Program Files\Google\Chrome\Application\chrome.exe
bits
64
csrss.exe
bits
64
csrss.exe
bits
64 21584
ctfmon.exe C:\Windows\system32\ctfmon.exe
bits
64 12884
dasHost.exe C:\Windows\system32\dashost.exe
bits
64 29296
dllhost.exe C:\Windows\system32\DllHost.exe
bits
64
dwm.exe C:\Windows\System32\dwm.exe 152 MB
bits
64
explorer.exe C:\Windows\Explorer.EXE 301 MB
bits
32 27444
flux.exe C:\Users\USUARIO\AppData\Local\FluxSoftware\Flux\flux.exe
bits
64
fontdrvhost.exe C:\Windows\System32\fontdrvhost.exe
bits
64
fontdrvhost.exe C:\Windows\system32\fontdrvhost.exe
bits
64
GoogleCrashHandler.exe C:\Program Files (x86)\Google\Update\1.3.36.292\GoogleCrashHandler.exe
bits
64
GoogleCrashHandler64.exe C:\Program Files (x86)\Google\Update\1.3.36.292\GoogleCrashHandler64.exe 712 kB
bits
64
ibtsiva.exe C:\Windows\system32\ibtsiva.exe
bits
64
igfxCUIService.exe C:\Windows\system32\igfxCUIService.exe
bits
64 10856
igfxHK.exe C:\Windows\system32\igfxHK.exe
bits
64 12840
igfxTray.exe C:\Windows\system32\igfxTray.exe
bits
64 43040
lsass.exe C:\Windows\system32\lsass.exe
bits
64 27408
Memory Compression
bits
C:\Program 64
Microsoft.Photos.exe
Files\WindowsApps\Microsoft.Windows.Photos_2019.19071.12548.0_x64__8wekyb3d8bbwe\Microsoft.Photos.exe bits
64 41208
mmc.exe C:\Windows\system32\mmc.exe
bits
64 25204
MoUsoCoreWorker.exe C:\Windows\System32\mousocoreworker.exe
bits
64
MpCopyAccelerator.exe
bits
64
MRT.exe C:\Windows\system32\MRT.exe 143 MB
bits
64
msedge.exe C:\Program Files (x86)\Microsoft\Edge\Application\msedge.exe 119 MB
bits
64
msedge.exe C:\Program Files (x86)\Microsoft\Edge\Application\msedge.exe
bits
64 30608
msedge.exe C:\Program Files (x86)\Microsoft\Edge\Application\msedge.exe
bits
64 17460
msedge.exe C:\Program Files (x86)\Microsoft\Edge\Application\msedge.exe
bits
64 26448
msedge.exe C:\Program Files (x86)\Microsoft\Edge\Application\msedge.exe
bits
64 86980
msedge.exe C:\Program Files (x86)\Microsoft\Edge\Application\msedge.exe
bits
64 45364
msedge.exe C:\Program Files (x86)\Microsoft\Edge\Application\msedge.exe
bits
64
MsMpEng.exe 364 MB
bits
64 12276
NisSrv.exe
bits
64 61284
OfficeClickToRun.exe C:\Program Files\Common Files\Microsoft Shared\ClickToRun\OfficeClickToRun.exe
bits
64 77964
OneDrive.exe C:\Users\USUARIO\AppData\Local\Microsoft\OneDrive\OneDrive.exe
bits
64
RAVBg64.exe C:\Program Files\Realtek\Audio\HDA\RAVBg64.exe
bits
64
RAVBg64.exe C:\Program Files\Realtek\Audio\HDA\RAVBg64.exe
bits
64
RAVCpl64.exe C:\Program Files\Realtek\Audio\HDA\RAVCpl64.exe
bits
64 55116
Registry
bits
64 17860
RuntimeBroker.exe C:\Windows\System32\RuntimeBroker.exe
bits
64 16588
RuntimeBroker.exe C:\Windows\System32\RuntimeBroker.exe
bits
64 10196
RuntimeBroker.exe C:\Windows\System32\RuntimeBroker.exe
bits
64 29224
RuntimeBroker.exe C:\Windows\System32\RuntimeBroker.exe
bits
64 27812
RuntimeBroker.exe C:\Windows\System32\RuntimeBroker.exe
bits
64 32520
RuntimeBroker.exe C:\Windows\System32\RuntimeBroker.exe
bits
RuntimeBroker.exe C:\Windows\System32\RuntimeBroker.exe

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 36 of 466

64 18692
Navegación bits
64
SearchApp.exe C:\Windows\SystemApps\Microsoft.Windows.Search_cw5n1h2txyewy\SearchApp.exe 175 MB
bits
64 67208
SearchApp.exe C:\Windows\SystemApps\Microsoft.Windows.Search_cw5n1h2txyewy\SearchApp.exe
bits
64
SearchApp.exe C:\Windows\SystemApps\Microsoft.Windows.Search_cw5n1h2txyewy\SearchApp.exe 188 MB
bits
64 43240
SearchIndexer.exe C:\Windows\system32\SearchIndexer.exe
bits
64 20888
SecurityHealthService.exe
bits
64
SecurityHealthSystray.exe C:\Windows\System32\SecurityHealthSystray.exe
bits
64 11292
services.exe
bits
64
SgrmBroker.exe
bits
64 56732
ShellExperienceHost.exe C:\Windows\SystemApps\ShellExperienceHost_cw5n1h2txyewy\ShellExperienceHost.exe
bits
64 30364
sihost.exe C:\Windows\system32\sihost.exe
bits
64
SkypeApp.exe C:\Program Files\WindowsApps\Microsoft.SkypeApp_14.53.77.0_x64__kzf8qxf38zg5c\SkypeApp.exe 183 MB
bits
64
SkypeBackgroundHost.exe C:\Program Files\WindowsApps\Microsoft.SkypeApp_14.53.77.0_x64__kzf8qxf38zg5c\SkypeBackgroundHost.exe
bits
64 65432
SkypeBridge.exe C:\Program Files\WindowsApps\Microsoft.SkypeApp_14.53.77.0_x64__kzf8qxf38zg5c\SkypeBridge\SkypeBridge.exe
bits
64 29056
smartscreen.exe C:\Windows\System32\smartscreen.exe
bits
64
smss.exe
bits
64 11956
splwow64.exe C:\Windows\splwow64.exe
bits
64 15540
spoolsv.exe C:\Windows\System32\spoolsv.exe
bits
64 17756
sppsvc.exe
bits
64 85052
StartMenuExperienceHost.exe C:\Windows\SystemApps\Microsoft.Windows.StartMenuExperienceHost_cw5n1h2txyewy\StartMenuExperienceHost.exe
bits
64 27088
svchost.exe C:\Windows\system32\svchost.exe
bits
64 40948
svchost.exe C:\Windows\system32\svchost.exe
bits
64 12624
svchost.exe C:\Windows\system32\svchost.exe
bits
64 26652
svchost.exe C:\Windows\system32\svchost.exe
bits
64 19132
svchost.exe C:\Windows\system32\svchost.exe
bits
64 19820
svchost.exe C:\Windows\system32\svchost.exe
bits
64 24812
svchost.exe C:\Windows\system32\svchost.exe
bits
64 25520
svchost.exe C:\Windows\System32\svchost.exe
bits
64
svchost.exe C:\Windows\system32\svchost.exe 90 MB
bits
64 16268
svchost.exe C:\Windows\system32\svchost.exe
bits
64 22352
svchost.exe C:\Windows\System32\svchost.exe
bits
64 22132
svchost.exe C:\Windows\system32\svchost.exe
bits
64 19848
svchost.exe C:\Windows\system32\svchost.exe
bits
64 16500
svchost.exe C:\Windows\system32\svchost.exe
bits
64 16792
svchost.exe C:\Windows\system32\svchost.exe
bits
64 28060
svchost.exe C:\Windows\System32\svchost.exe
bits
64 22848
svchost.exe C:\Windows\system32\svchost.exe
bits
64 32912
svchost.exe C:\Windows\system32\svchost.exe
bits
64 17500
svchost.exe C:\Windows\system32\svchost.exe
bits
64 14596
svchost.exe C:\Windows\system32\svchost.exe
bits
64 17368
svchost.exe C:\Windows\system32\svchost.exe
bits
64 34076
svchost.exe C:\Windows\system32\svchost.exe
bits
64 43416
svchost.exe C:\Windows\system32\svchost.exe
bits
64 27384
svchost.exe C:\Windows\system32\svchost.exe
bits
64 13608
svchost.exe C:\Windows\System32\svchost.exe
bits
64 17436
svchost.exe C:\Windows\System32\svchost.exe
bits
svchost.exe C:\Windows\system32\svchost.exe

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 37 of 466

64 17300
Navegación bits
64 19456
svchost.exe C:\Windows\system32\svchost.exe
bits
64 24432
svchost.exe C:\Windows\System32\svchost.exe
bits
64 37844
svchost.exe C:\Windows\system32\svchost.exe
bits
64 28956
svchost.exe C:\Windows\system32\svchost.exe
bits
64 19844
svchost.exe C:\Windows\System32\svchost.exe
bits
64 30392
svchost.exe C:\Windows\system32\svchost.exe
bits
64 21244
svchost.exe C:\Windows\system32\svchost.exe
bits
64 16240
svchost.exe C:\Windows\system32\svchost.exe
bits
64 31812
svchost.exe C:\Windows\system32\svchost.exe
bits
64 16524
svchost.exe C:\Windows\System32\svchost.exe
bits
64 16848
svchost.exe C:\Windows\system32\svchost.exe
bits
64 17936
svchost.exe C:\Windows\system32\svchost.exe
bits
64 30416
svchost.exe C:\Windows\System32\svchost.exe
bits
64 13376
svchost.exe C:\Windows\System32\svchost.exe
bits
64 15224
svchost.exe C:\Windows\System32\svchost.exe
bits
64 21576
svchost.exe C:\Windows\system32\svchost.exe
bits
64 21368
svchost.exe C:\Windows\system32\svchost.exe
bits
64 42956
svchost.exe C:\Windows\system32\svchost.exe
bits
64 58412
svchost.exe C:\Windows\System32\svchost.exe
bits
64 33104
svchost.exe C:\Windows\System32\svchost.exe
bits
64 32472
svchost.exe C:\Windows\system32\svchost.exe
bits
64 18808
svchost.exe C:\Windows\System32\svchost.exe
bits
64 33972
svchost.exe C:\Windows\system32\svchost.exe
bits
64 53760
svchost.exe C:\Windows\System32\svchost.exe
bits
64 23048
svchost.exe C:\Windows\System32\svchost.exe
bits
64 18388
svchost.exe C:\Windows\system32\svchost.exe
bits
64 39968
svchost.exe C:\Windows\system32\svchost.exe
bits
64 24948
svchost.exe C:\Windows\system32\svchost.exe
bits
64 13084
svchost.exe C:\Windows\System32\svchost.exe
bits
64 29400
svchost.exe C:\Windows\System32\svchost.exe
bits
64 19348
svchost.exe C:\Windows\system32\svchost.exe
bits
64 30652
svchost.exe C:\Windows\System32\svchost.exe
bits
64 13396
svchost.exe C:\Windows\System32\svchost.exe
bits
64 63096
svchost.exe C:\Windows\System32\svchost.exe
bits
64 18092
svchost.exe C:\Windows\System32\svchost.exe
bits
64 39868
svchost.exe C:\Windows\system32\svchost.exe
bits
64 54028
svchost.exe C:\Windows\system32\svchost.exe
bits
64 66672
svchost.exe C:\Windows\system32\svchost.exe
bits
64 53472
svchost.exe C:\Windows\system32\svchost.exe
bits
64 52332
svchost.exe C:\Windows\system32\svchost.exe
bits
64 39952
svchost.exe C:\Windows\system32\svchost.exe
bits
64 40840
svchost.exe C:\Windows\system32\svchost.exe
bits
64 64428
svchost.exe C:\Windows\system32\svchost.exe
bits
64 33936
svchost.exe C:\Windows\System32\svchost.exe
bits
64
svchost.exe C:\Windows\system32\svchost.exe
bits
svchost.exe C:\Windows\system32\svchost.exe

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 38 of 466

64 39680
Navegación bits
64 25468
svchost.exe C:\Windows\system32\svchost.exe
bits
64 19084
svchost.exe C:\Windows\system32\svchost.exe
bits
64 27912
svchost.exe C:\Windows\system32\svchost.exe
bits
System Idle Process
64
System
bits
64 78584
SystemSettings.exe C:\Windows\ImmersiveControlPanel\SystemSettings.exe
bits
64 20964
taskhostw.exe C:\Windows\system32\taskhostw.exe
bits
64 18504
taskhostw.exe C:\Windows\system32\taskhostw.exe
bits
64 48828
Taskmgr.exe C:\Windows\system32\taskmgr.exe
bits
64 45064
TextInputHost.exe C:\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\TextInputHost.exe
bits
64
UserOOBEBroker.exe C:\Windows\System32\oobe\UserOOBEBroker.exe
bits
Windows-KB890830-x64- 64 61360
C:\Windows\SoftwareDistribution\Download\Install\Windows-KB890830-x64-V5.116.exe
V5.116.exe bits
64
wininit.exe
bits
64 11076
winlogon.exe C:\Windows\System32\WinLogon.exe
bits
64
WinStore.App.exe C:\Program Files\WindowsApps\Microsoft.WindowsStore_11910.1002.5.0_x64__8wekyb3d8bbwe\WinStore.App.exe
bits
64 12256
WmiPrvSE.exe C:\Windows\system32\wbem\wmiprvse.exe
bits
64 11300
WmiPrvSE.exe C:\Windows\sysWOW64\wbem\wmiprvse.exe
bits
64 14752
WmiPrvSE.exe C:\Windows\system32\wbem\wmiprvse.exe
bits
64 18852
wuauclt.exe C:\Windows\system32\wuauclt.exe
bits
64
WUDFHost.exe C:\Windows\System32\WUDFHost.exe
bits

Controladores del sistema

Descripción del
Nombre del controlador Nombre de archivo Versión Tipo Estado
controlador
Controladora de host
Controlador
1394ohci compatible con OHCI 1394ohci.sys 10.0.19041.1 Detenido
del kernel
1394
Controlador
3ware 3ware 3ware.sys 5.1.0.51 Detenido
del kernel
Controlador Microsoft Controlador
ACPI ACPI.sys 10.0.19041.1741 Ejecutando
ACPI del kernel
Controlador de Controlador
AcpiDev AcpiDev.sys 10.0.19041.1 Detenido
dispositivos ACPI del kernel
Controlador
acpiex Microsoft ACPIEx Driver acpiex.sys 10.0.19041.1 Ejecutando
del kernel
Controlador de agregador Controlador
acpipagr acpipagr.sys 10.0.19041.1 Detenido
de procesador ACPI del kernel
Controlador de medidor Controlador
AcpiPmi acpipmi.sys 10.0.19041.1 Detenido
de energía ACPI del kernel
Controlador de alarma de Controlador
acpitime acpitime.sys 10.0.19041.1 Detenido
activación ACPI del kernel
Controlador
Acx01000 Acx01000 Acx01000.sys 10.0.19041.1503 Detenido
del kernel
Controlador
ADP80XX ADP80XX ADP80XX.SYS 1.3.0.10769 Detenido
del kernel
Controlador de función
Controlador
AFD suplementaria de afd.sys 10.0.19041.1766 Ejecutando
del kernel
Winsock
Controlador
afunix afunix afunix.sys 10.0.19041.1865 Ejecutando
del kernel
Application Compatibility Controlador
ahcache ahcache.sys 10.0.19041.928 Ejecutando
Cache del kernel
Controlador cliente GPIO Controlador
amdgpio2 amdgpio2.sys 2.2.0.71 Detenido
AMD del kernel
Servicio de controlador Controlador
amdi2c amdi2c.sys 1.2.0.99 Detenido
AMD I2C del kernel
Controlador de Controlador
AmdK8 amdk8.sys 10.0.19041.1865 Detenido
procesador AMD K8 del kernel
Controlador de Controlador
AmdPPM amdppm.sys 10.0.19041.1865 Detenido
procesador AMD del kernel
Controlador
amdsata amdsata amdsata.sys 1.1.3.277 Detenido
del kernel
Controlador
amdsbs amdsbs amdsbs.sys 3.7.1540.43 Detenido
del kernel
Controlador
amdxata amdxata amdxata.sys 1.1.3.277 Detenido
del kernel
AppID Controlador de AppId appid.sys 10.0.19041.1949 Detenido

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 39 of 466

Controlador
Navegación del kernel
Controlador de filtro Controlador
applockerfltr applockerfltr.sys 10.0.19041.1949 Detenido
Smartlocker del kernel
Controlador de minipuerto
Controlador
arcsas de Adaptec SAS/SATA-II arcsas.sys 7.5.0.32048 Detenido
del kernel
RAID Storport
ASUS Input Touchpad Controlador
AsusTP AsusTP.sys 1.0.0.296 Ejecutando
Device del kernel
Controlador de medios Controlador
AsyncMac asyncmac.sys 10.0.19041.1 Detenido
asincrónicos de RAS del kernel
Controlador
atapi Canal IDE atapi.sys 10.0.19041.1889 Detenido
del kernel
Adaptador VBD de red Controlador
b06bdrv bxvbda.sys 7.12.31.105 Detenido
QLogic del kernel
Background Activity Controlador
bam bam.sys 10.0.19041.1 Ejecutando
Moderator Driver del kernel
Controlador
BasicDisplay BasicDisplay BasicDisplay.sys 10.0.19041.1949 Ejecutando
del kernel
Controlador
BasicRender BasicRender BasicRender.sys 10.0.19041.2006 Ejecutando
del kernel
Controlador
bcmfn2 bcmfn2 Service bcmfn2.sys 6.3.9600.17336 Detenido
del kernel
Controlador
Beep Beep Ejecutando
del kernel
Controlador
Windows Bind Filter del sistema
bindflt bindflt.sys 10.0.19041.1766 Ejecutando
Driver de
archivos
Controlador
del sistema
bowser Explorador bowser.sys 10.0.19041.1586 Ejecutando
de
archivos
Microsoft Bluetooth A2dp Controlador
BthA2dp BthA2dp.sys 10.0.19041.1 Detenido
driver del kernel
Servicio enumerador de Controlador
BthEnum BthEnum.sys 10.0.19041.1889 Ejecutando
Bluetooth del kernel
Controlador de perfil
Controlador
BthHFEnum manos libres de Microsoft bthhfenum.sys 10.0.19041.1 Detenido
del kernel
Bluetooth
Controlador de Bluetooth Controlador
BthLEEnum Microsoft.Bluetooth.Legacy.LEEnumerator.sys 10.0.19041.488 Ejecutando
de bajo consumo del kernel
Controlador de radio Controlador
BthMini BTHMINI.sys 10.0.19041.1889 Detenido
Bluetooth del kernel
Controlador de
Controlador
BTHMODEM comunicaciones por bthmodem.sys 10.0.19041.1 Detenido
del kernel
módem Bluetooth
Dispositivo Bluetooth Controlador
BthPan bthpan.sys 10.0.19041.1 Ejecutando
(Red de área personal) del kernel
Controlador de puertos Controlador
BTHPORT BTHport.sys 10.0.19041.1889 Ejecutando
Bluetooth del kernel
Controladora USB de Controlador
BTHUSB BTHUSB.sys 10.0.19041.1889 Ejecutando
radio Bluetooth del kernel
Filtro BTT VHDPMEM de Controlador
bttflt bttflt.sys 10.0.19041.1 Detenido
Microsoft Hyper-V del kernel
Servicio para dispositivos
Controlador
buttonconverter de control de dispositivo buttonconverter.sys 10.0.19041.1 Detenido
del kernel
portátil
Controlador de arbitraje Controlador
CAD CAD.sys 10.0.19041.1 Ejecutando
de carga del kernel
Controlador
CD/DVD File System del sistema
cdfs cdfs.sys 10.0.19041.1 Detenido
Reader de
archivos
Controlador
cdrom Controlador de CD-ROM cdrom.sys 10.0.19041.1266 Ejecutando
del kernel
Controlador
cht4iscsi cht4iscsi cht4sx64.sys 6.11.4.100 Detenido
del kernel
Controlador de bus virtual Controlador
cht4vbd cht4vx64.sys 6.11.4.100 Detenido
Chelsio del kernel
Controlador
del sistema
CimFS CimFS Ejecutando
de
archivos
Dispositivos IR de Controlador
circlass circlass.sys 10.0.19041.1 Detenido
consumo del kernel
Controlador
Windows Cloud Files Filter del sistema
CldFlt cldflt.sys 10.0.19041.1949 Ejecutando
Driver de
archivos
Controlador
CLFS Common Log (CLFS) CLFS.sys 10.0.19041.2006 Ejecutando
del kernel
Controlador de batería de
Controlador
CmBatt método de control ACPI CmBatt.sys 10.0.19041.1 Ejecutando
del kernel
de Microsoft
Controlador
CNG CNG cng.sys 10.0.19041.2006 Ejecutando
del kernel
CNG Hardware Assist Controlador
cnghwassist cnghwassist.sys 10.0.19041.1 Detenido
algorithm provider del kernel
Controlador de
Controlador
CompositeBus enumerador de bus CompositeBus.sys 10.0.19041.1 Ejecutando
del kernel
compuesto
Controlador
condrv Console Driver condrv.sys 10.0.19041.1110 Ejecutando
del kernel

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 40 of 466

dam Desktop Activity dam.sys 10.0.19041.1052 Controlador Detenido


Moderator Driver Navegación del kernel
Controlador
Controlador cliente del del sistema
Dfsc dfsc.sys 10.0.19041.2006 Ejecutando
espacio de nombres DFS de
archivos
Controlador
disk Controlador de disco disk.sys 10.0.19041.1865 Ejecutando
del kernel
Controlador
dmvsc dmvsc dmvsc.sys 10.0.19041.1 Detenido
del kernel
Controladores de audio de Controlador
drmkaud drmkaud.sys 10.0.19041.746 Detenido
confianza de Microsoft del kernel
LDDM Graphics Controlador
DXGKrnl dxgkrnl.sys 10.0.19041.1865 Ejecutando
Subsystem del kernel
Adaptador VBD QLogic 10 Controlador
ebdrv evbda.sys 7.13.65.105 Detenido
Gigabit Ethernet del kernel
Enhanced Storage Filter Controlador
EhStorClass EhStorClass.sys 10.0.19041.964 Detenido
Driver del kernel
Controlador de Microsoft
para dispositivos de
almacenamiento Controlador
EhStorTcgDrv EhStorTcgDrv.sys 10.0.19041.1 Detenido
compatibles con los del kernel
protocolos IEEE 1667 y
TCG
Microsoft Hardware Error Controlador
ErrDev errdev.sys 10.0.19041.1 Detenido
Device Driver del kernel
Controlador
exFAT File System del sistema
exfat Detenido
Driver de
archivos
Controlador
FAT12/16/32 File System del sistema
fastfat Ejecutando
Driver de
archivos
Controlador de la unidad Controlador
fdc fdc.sys 10.0.19041.1 Detenido
de disquete del kernel
Controlador
del sistema
FileCrypt FileCrypt filecrypt.sys 10.0.19041.1 Ejecutando
de
archivos
Controlador
File Information FS del sistema
FileInfo fileinfo.sys 10.0.19041.1 Ejecutando
MiniFilter de
archivos
Controlador
del sistema
Filetrace Filetrace filetrace.sys 10.0.19041.1 Detenido
de
archivos
Controlador
flpydisk Controlador de disquete flpydisk.sys 10.0.19041.1 Detenido
del kernel
Controlador
del sistema
FltMgr FltMgr fltmgr.sys 10.0.19041.1806 Ejecutando
de
archivos
Controlador
File System Dependency del sistema
FsDepends FsDepends.sys 10.0.19041.928 Detenido
Minifilter de
archivos
Controlador del filtro de
Controlador
fvevol Cifrado de unidad fvevol.sys 10.0.19041.1949 Ejecutando
del kernel
BitLocker
Contador de generación Controlador
gencounter vmgencounter.sys 10.0.19041.1 Detenido
de Microsoft Hyper-V del kernel
Clase de función USB Controlador
genericusbfn genericusbfn.sys 10.0.19041.1 Detenido
genérica del kernel
Microsoft GPIO Class Controlador
GPIOClx0101 msgpioclx.sys 10.0.19041.488 Detenido
Extension Driver del kernel
Controlador
GpuEnergyDrv GPU Energy Driver gpuenergydrv.sys 10.0.19041.1 Ejecutando
del kernel
Controlador de la función
Microsoft 1.1 UAA para el Controlador
HdAudAddService HdAudio.sys 10.0.19041.264 Detenido
servicio High Definition del kernel
Audio
Controlador de bus
Controlador
HDAudBus Microsoft UAA para High HDAudBus.sys 10.0.19041.1566 Ejecutando
del kernel
Definition Audio
Controlador de batería Controlador
HidBatt HidBatt.sys 10.0.19041.1 Detenido
SAI (UPS) HID del kernel
Minipuerto HID de Controlador
HidBth hidbth.sys 10.0.19041.423 Detenido
Bluetooth de Microsoft del kernel
Controlador de minipuerto Controlador
hidi2c hidi2c.sys 10.0.19041.1 Detenido
I2C HID de Microsoft del kernel
Controlador común para
botones HID Controlador
hidinterrupt hidinterrupt.sys 10.0.19041.1 Detenido
implementado con del kernel
interrupciones
Controlador de HID de Controlador
HidIr hidir.sys 10.0.19041.1 Detenido
infrarrojos de Microsoft del kernel
Controlador de minipuerto Controlador
hidspi hidspi.sys 10.0.19041.1 Detenido
HID de SPI de Microsoft del kernel
ASUS Wireless Radio Controlador
HIDSwitch AsRadioControl.sys 1.0.0.12 Ejecutando
Control del kernel
Controlador de clases HID Controlador
HidUsb hidusb.sys 10.0.19041.868 Ejecutando
de Microsoft del kernel
Controlador
HpSAMD HpSAMD HpSAMD.sys 8.0.4.0 Detenido
del kernel

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 41 of 466

Controlador
HTTP Servicio HTTP HTTP.sys 10.0.19041.1889
Navegación Ejecutando
del kernel
Controlador
hvcrash hvcrash hvcrash.sys 10.0.19041.1 Detenido
del kernel
Hypervisor/Virtual Controlador
hvservice hvservice.sys 10.0.19041.1949 Detenido
Machine Support Driver del kernel
Microsoft Hardware
Controlador
HwNClx0101 Notifications Class mshwnclx.sys 10.0.19041.1 Detenido
del kernel
Extension Driver
Controlador
hwpolicy Hardware Policy Driver hwpolicy.sys 10.0.19041.423 Detenido
del kernel
Controlador
hyperkbd hyperkbd hyperkbd.sys 10.0.19041.1 Detenido
del kernel
Controlador
HyperVideo HyperVideo HyperVideo.sys 10.0.19041.1 Detenido
del kernel
Controlador de puerto de Controlador
i8042prt i8042prt.sys 10.0.19041.1 Ejecutando
teclado y mouse PS/2 del kernel
Controlador de la
Controlador
iagpio controladora Intel Serial iagpio.sys 1.1.1.0 Detenido
del kernel
IO GPIO
Controladora de host de Controlador
iai2c iai2c.sys 1.1.1.0 Detenido
Intel(R) Serial IO I2C del kernel
Controlador de Intel(R) Controlador
iaLPSS2i_GPIO2_BXT_P iaLPSS2i_GPIO2_BXT_P.sys 30.100.1816.1 Detenido
Serial IO GPIO v2 del kernel
Controlador Intel(R) Controlador
iaLPSS2i_GPIO2_CNL iaLPSS2i_GPIO2_CNL.sys 30.100.1816.3 Detenido
Serial IO GPIO v2 del kernel
Controlador Intel(R) Controlador
iaLPSS2i_GPIO2_GLK iaLPSS2i_GPIO2_GLK.sys 30.100.1820.1 Detenido
Serial IO GPIO v2 del kernel
Controlador de Intel(R) Controlador
iaLPSS2i_GPIO2 iaLPSS2i_GPIO2.sys 30.100.1816.3 Detenido
Serial IO GPIO v2 del kernel
Controlador de Intel(R) Controlador
iaLPSS2i_I2C_BXT_P iaLPSS2i_I2C_BXT_P.sys 30.100.1816.1 Detenido
Serial IO I2C v2 del kernel
Controlador Intel(R) Controlador
iaLPSS2i_I2C_CNL iaLPSS2i_I2C_CNL.sys 30.100.1929.1 Detenido
Serial IO I2C v2 del kernel
Controlador Intel(R) Controlador
iaLPSS2i_I2C_GLK iaLPSS2i_I2C_GLK.sys 30.100.1820.1 Detenido
Serial IO I2C v2 del kernel
Controlador de Intel(R) Controlador
iaLPSS2i_I2C iaLPSS2i_I2C.sys 30.100.1816.3 Detenido
Serial IO I2C v2 del kernel
Controlador de
Controlador
iaLPSSi_GPIO controladora Intel(R) iaLPSSi_GPIO.sys 1.1.250.0 Detenido
del kernel
Serial IO GPIO
Controlador de Intel(R) Controlador
iaLPSSi_I2C iaLPSSi_I2C.sys 1.1.253.0 Detenido
Serial IO I2C del kernel
Controlador
iaStorA iaStorA iaStorA.sys 14.8.18.1066 Ejecutando
del kernel
Controlador Intel Chipset Controlador
iaStorAVC iaStorAVC.sys 15.44.0.1015 Detenido
SATA RAID del kernel
Controladora RAID de Controlador
iaStorV iaStorV.sys 8.6.2.1019 Detenido
Intel para Windows 7 del kernel
Mellanox InfiniBand
Controlador
ibbus Bus/AL (Controlador de ibbus.sys 5.50.14695.0 Detenido
del kernel
filtro)
Intel(R) Wireless Controlador
ibtusb ibtusb.sys 20.100.5.1 Ejecutando
Bluetooth(R) del kernel
Controlador
igfx igfx igdkmd64.sys 20.19.15.5171 Ejecutando
del kernel
Controlador en modo
Controlador
IndirectKmd kernel de pantallas IndirectKmd.sys 10.0.19041.546 Detenido
del kernel
indirectas
Service for Realtek HD Controlador
IntcAzAudAddService RTKVHD64.sys 6.0.9132.1 Ejecutando
Audio (WDM) del kernel
Sonido Intel(R) para Controlador
IntcDAud IntcDAud.sys 6.16.0.3151 Detenido
pantallas del kernel
Controlador
IntelHSWPcc IntelHSWPcc IntelPcc.sys 1.0.0.1018 Ejecutando
del kernel
Controlador
intelide intelide intelide.sys 10.0.19041.1889 Detenido
del kernel
Controlador de
Controlador
intelpep complemento de motor intelpep.sys 10.0.19041.1266 Ejecutando
del kernel
de energía Intel(R)
Controlador de Intel(R)
Controlador
intelpmax Dynamic Device Peak intelpmax.sys 10.0.19041.1 Detenido
del kernel
Power Manager
Controlador de Controlador
intelppm intelppm.sys 10.0.19041.1865 Ejecutando
procesador Intel del kernel
Controlador del filtro de
Controlador
iorate velocidad de E/S de iorate.sys 10.0.19041.1052 Ejecutando
del kernel
disco
Controlador de filtro de Controlador
IpFilterDriver ipfltdrv.sys 10.0.19041.1741 Detenido
tráfico IP del kernel
Controlador
IPMIDRV IPMIDRV IPMIDrv.sys 10.0.19041.1052 Detenido
del kernel
IP Network Address Controlador
IPNAT ipnat.sys 10.0.19041.1865 Detenido
Translator del kernel
Controlador
IPT IPT ipt.sys 10.0.19041.1 Detenido
del kernel
Controlador
isapnp isapnp isapnp.sys 10.0.19041.1202 Detenido
del kernel
Controlador
iScsiPrt Controlador iScsiPort msiscsi.sys 10.0.19041.1151 Detenido
del kernel
Controlador
ItSas35i ItSas35i ItSas35i.sys 2.60.94.80 Detenido
del kernel
kbdclass Controlador de clase de kbdclass.sys 10.0.19041.1 Controlador Ejecutando
teclado del kernel

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 42 of 466

Controlador HID de Controlador


kbdhid kbdhid.sys 10.0.19041.1
Navegación Ejecutando
teclado del kernel
Minipuerto de red de
Controlador
kdnic depuración de kernel de kdnic.sys 6.1.0.0 Ejecutando
del kernel
Microsoft (NDIS 6.20)
Controlador
KSecDD KSecDD ksecdd.sys 10.0.19041.1586 Ejecutando
del kernel
Controlador
KSecPkg KSecPkg ksecpkg.sys 10.0.19041.2006 Ejecutando
del kernel
Kernel Streaming Controlador
ksthunk ksthunk.sys 10.0.19041.1 Ejecutando
Thunks del kernel
Controlador de E/S del
asignador de detección de Controlador
lltdio lltdio.sys 10.0.19041.1 Ejecutando
topologías de nivel de del kernel
vínculo
Controlador
LSI_SAS LSI_SAS lsi_sas.sys 1.34.3.83 Detenido
del kernel
Controlador
LSI_SAS2i LSI_SAS2i lsi_sas2i.sys 2.0.79.82 Detenido
del kernel
Controlador
LSI_SAS3i LSI_SAS3i lsi_sas3i.sys 2.51.26.80 Detenido
del kernel
Controlador
LSI_SSS LSI_SSS lsi_sss.sys 2.10.61.81 Detenido
del kernel
Controlador
Virtualización de archivos del sistema
luafv luafv.sys 10.0.19041.867 Ejecutando
UAC de
archivos
Controlador de
Controlador
mausbhost controladora de host MA- mausbhost.sys 10.0.19041.1 Detenido
del kernel
USB
Controlador de filtro MA- Controlador
mausbip mausbip.sys 10.0.19041.1 Detenido
USB IP del kernel
MBB Network Adapter Controlador
MbbCx MbbCx.sys 10.0.19041.1620 Detenido
Class Extension del kernel
Controlador
megasas megasas megasas.sys 6.706.6.0 Detenido
del kernel
Controlador
megasas2i megasas2i MegaSas2i.sys 6.714.20.0 Detenido
del kernel
Controlador
megasas35i megasas35i megasas35i.sys 7.710.10.0 Detenido
del kernel
Controlador
megasr megasr megasr.sys 15.2.2013.129 Detenido
del kernel
Intel(R) Management Controlador
MEIx64 TeeDriverW8x64.sys 11.7.0.1057 Ejecutando
Engine Interface del kernel
Controlador de transporte
Controlador
Microsoft_Bluetooth_AvrcpTransport de Bluetooth AVRCP de Microsoft.Bluetooth.AvrcpTransport.sys 10.0.19041.1 Detenido
del kernel
Microsoft
Enumerador de bus Controlador
mlx4_bus mlx4_bus.sys 5.50.14695.0 Detenido
ConnectX de Mellanox del kernel
Multimedia Class Controlador
MMCSS mmcss.sys 10.0.19041.546 Ejecutando
Scheduler del kernel
Controlador
Modem Modem modem.sys 10.0.19041.746 Detenido
del kernel
Servicio de controladores
Controlador
monitor de función de clase para monitor.sys 10.0.19041.1151 Ejecutando
del kernel
monitores de Microsoft
Controlador de clase de Controlador
mouclass mouclass.sys 10.0.19041.1 Ejecutando
mouse del kernel
Controlador HID de Controlador
mouhid mouhid.sys 10.0.19041.1 Ejecutando
mouse del kernel
Administrador de punto Controlador
mountmgr mountmgr.sys 10.0.19041.1 Ejecutando
de montaje del kernel
Windows Defender
Controlador
mpsdrv Firewall Authorization mpsdrv.sys 10.0.19041.1 Ejecutando
del kernel
Driver
Controlador
Controlador de
del sistema
MRxDAV redirección de cliente mrxdav.sys 10.0.19041.1566 Detenido
de
WebDav
archivos
Controlador
Contenedor y motor de del sistema
mrxsmb mrxsmb.sys 10.0.19041.1865 Ejecutando
minirredirector SMB de
archivos
Controlador
del sistema
mrxsmb10 Minirredirector SMB 1.x mrxsmb10.sys 10.0.19041.1806 Ejecutando
de
archivos
Controlador
del sistema
mrxsmb20 Minirredirector SMB 2.0 mrxsmb20.sys 10.0.19041.1949 Ejecutando
de
archivos
Controlador
MsBridge Puente MAC de Microsoft bridge.sys 10.0.19041.1 Detenido
del kernel
Controlador
del sistema
Msfs Msfs Ejecutando
de
archivos
Controlador común para
botones, modo de Controlador
msgpiowin32 msgpiowin32.sys 10.0.19041.1 Detenido
acoplamiento e indicador del kernel
de portátil/tableta táctil
Pass-through HID to Controlador
mshidkmdf mshidkmdf.sys 10.0.19041.1 Detenido
KMDF Filter Driver del kernel
Controlador de paso a Controlador
mshidumdf mshidumdf.sys 10.0.19041.1 Detenido
través de HID a UMDF del kernel

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 43 of 466

msisadrv msisadrv msisadrv.sys 10.0.19041.1202 Controlador Ejecutando


Navegación del kernel
Proxy de servicio de Controlador
MSKSSRV MSKSSRV.sys 10.0.19041.630 Detenido
streaming de Microsoft del kernel
Protocolo de detección de
Controlador
MsLldp nivel de vínculo de mslldp.sys 10.0.19041.1 Ejecutando
del kernel
Microsoft
Proxy del reloj de Controlador
MSPCLOCK MSPCLOCK.sys 10.0.19041.1 Detenido
streaming de Microsoft del kernel
Proxy del administrador
Controlador
MSPQM de calidad de streaming MSPQM.sys 10.0.19041.1 Detenido
del kernel
de Microsoft
Controlador
MsQuic MsQuic msquic.sys 10.0.19041.488 Ejecutando
del kernel
Controlador
MsRPC MsRPC Detenido
del kernel
Controlador BIOS de
Controlador
mssmbios Microsoft System mssmbios.sys 10.0.19041.1 Ejecutando
del kernel
Management
Convertidor Tee/Sink-to-
Controlador
MSTEE Sink de streaming de MSTEE.sys 10.0.19041.1 Detenido
del kernel
Microsoft
Microsoft Input Controlador
MTConfig MTConfig.sys 10.0.19041.1 Detenido
Configuration Driver del kernel
Controlador
del sistema
Mup Mup mup.sys 10.0.19041.844 Ejecutando
de
archivos
Controlador
mvumis mvumis mvumis.sys 1.0.5.1016 Detenido
del kernel
Controlador
NativeWifiP Filtro NativeWiFi nwifi.sys 10.0.19041.1415 Ejecutando
del kernel
Controlador
ndfltr Servicio NetworkDirect ndfltr.sys 5.50.14695.0 Detenido
del kernel
Controlador de sistema Controlador
NDIS ndis.sys 10.0.19041.1387 Ejecutando
NDIS del kernel
Captura de NDIS de Controlador
NdisCap ndiscap.sys 10.0.19041.1 Ejecutando
Microsoft del kernel
Protocolo de multiplexor
Controlador
NdisImPlatform de adaptador de red de NdisImPlatform.sys 10.0.19041.546 Detenido
del kernel
Microsoft
Controlador TAPI NDIS de Controlador
NdisTapi ndistapi.sys 10.0.19041.546 Ejecutando
acceso remoto del kernel
NDIS Usermode I/O Controlador
Ndisuio ndisuio.sys 10.0.19041.1 Ejecutando
Protocol del kernel
Enumerador de adaptador
Controlador
NdisVirtualBus de red virtual de NdisVirtualBus.sys 10.0.19041.1 Ejecutando
del kernel
Microsoft
Controlador WAN NDIS de Controlador
NdisWan ndiswan.sys 10.0.19041.1682 Ejecutando
acceso remoto del kernel
Controlador WAN NDIS
Controlador
ndiswanlegacy heredado de acceso ndiswan.sys 10.0.19041.1682 Detenido
del kernel
remoto
Controlador
NDKPing NDKPing Driver NDKPing.sys 10.0.19041.1 Detenido
del kernel
Controlador
ndproxy NDIS Proxy Driver NDProxy.sys 10.0.19041.546 Ejecutando
del kernel
Windows Network Data Controlador
Ndu Ndu.sys 10.0.19041.1 Ejecutando
Usage Monitoring Driver del kernel
Network Adapter Wdf Controlador
NetAdapterCx NetAdapterCx.sys 10.0.19041.1620 Detenido
Class Extension Library del kernel
Controlador
del sistema
NetBIOS NetBIOS Interface netbios.sys 10.0.19041.1 Ejecutando
de
archivos
Controlador
NetBT NetBT netbt.sys 10.0.19041.572 Ejecutando
del kernel
Controlador
netvsc netvsc netvsc.sys 10.0.19041.1741 Detenido
del kernel
___ Controlador del
adaptador Intel(R) Controlador
NETwNb64 Netwbw02.sys 18.33.17.1 Ejecutando
Wireless para Windows del kernel
8.1 de 64 bits
Controlador
del sistema
Npfs Npfs Ejecutando
de
archivos
Named pipe service Controlador
npsvctrig npsvctrig.sys 10.0.19041.1 Ejecutando
trigger provider del kernel
Controlador
nsiproxy NSI Proxy Service Driver nsiproxy.sys 10.0.19041.546 Ejecutando
del kernel
Controlador
del sistema
Ntfs Ntfs Ejecutando
de
archivos
Controlador
Null Null Ejecutando
del kernel
Controlador de dispositivo Controlador
nvdimm nvdimm.sys 10.0.19041.1 Detenido
NVDIMM de Microsoft del kernel
Controlador
nvlddmkm nvlddmkm nvlddmkm.sys 23.21.13.9135 Ejecutando
del kernel
Controlador
nvpciflt nvpciflt nvpciflt.sys 23.21.13.9135 Detenido
del kernel
Controlador
nvraid nvraid nvraid.sys 10.6.0.23 Detenido
del kernel

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 44 of 466

Controlador
nvstor nvstor nvstor.sys 10.6.0.23
Navegación Detenido
del kernel
Controlador de puerto Controlador
Parport parport.sys 10.0.19041.1 Detenido
paralelo del kernel
Controlador
partmgr Controlador de partición partmgr.sys 10.0.19041.1889 Ejecutando
del kernel
Controlador
pci Controlador de bus PCI pci.sys 10.0.19041.1949 Ejecutando
del kernel
Controlador
pciide pciide pciide.sys 10.0.19041.1889 Detenido
del kernel
Controlador
pcmcia pcmcia pcmcia.sys 10.0.19041.1 Detenido
del kernel
Performance Counters for Controlador
pcw pcw.sys 10.0.19041.1826 Ejecutando
Windows Driver del kernel
Controlador
pdc pdc pdc.sys 10.0.19041.1052 Ejecutando
del kernel
Controlador
PEAUTH PEAUTH peauth.sys 10.0.19041.1706 Ejecutando
del kernel
Controlador
percsas2i percsas2i percsas2i.sys 6.805.3.0 Detenido
del kernel
Controlador
percsas3i percsas3i percsas3i.sys 6.604.6.0 Detenido
del kernel
Controlador
PktMon Packet Monitor Driver PktMon.sys 10.0.19041.1706 Detenido
del kernel
Controlador de disco de
Controlador
pmem memoria persistente de pmem.sys 10.0.19041.1949 Detenido
del kernel
Microsoft
Controlador de módulo de Controlador
PNPMEM pnpmem.sys 10.0.19041.1 Detenido
memoria de Microsoft del kernel
Controlador
portcfg portcfg portcfg.sys 10.0.19041.1 Detenido
del kernel
Controlador
PptpMiniport Minipuerto WAN (PPTP) raspptp.sys 10.0.19041.1706 Ejecutando
del kernel
Controlador de Controlador
Processor processr.sys 10.0.19041.1865 Detenido
procesador del kernel
Programador de paquetes Controlador
Psched pacer.sys 10.0.19041.546 Ejecutando
QoS del kernel
Controlador
QWAVEdrv Controlador de QWAVE qwavedrv.sys 10.0.19041.1 Detenido
del kernel
Windows RAM Disk Controlador
Ramdisk ramdisk.sys 10.0.19041.1 Detenido
Driver del kernel
Remote Access Auto Controlador
RasAcd rasacd.sys 10.0.19041.546 Detenido
Connection Driver del kernel
Controlador
RasAgileVpn Minipuerto WAN (IKEv2) AgileVpn.sys 10.0.19041.1949 Ejecutando
del kernel
Controlador
Rasl2tp Minipuerto WAN (L2TP) rasl2tp.sys 10.0.19041.1826 Ejecutando
del kernel
Controlador PPPOE de Controlador
RasPppoe raspppoe.sys 10.0.19041.1 Ejecutando
acceso remoto del kernel
Controlador
RasSstp Minipuerto WAN (SSTP) rassstp.sys 10.0.19041.1889 Ejecutando
del kernel
Controlador
Subsistema de
del sistema
rdbss almacenamiento en búfer rdbss.sys 10.0.19041.1806 Ejecutando
de
redirigido
archivos
Controlador de bus del
Controlador
rdpbus Redirector de dispositivos rdpbus.sys 10.0.19041.1 Ejecutando
del kernel
de Escritorio remoto
Controlador del Redirector
Controlador
RDPDR de dispositivos de rdpdr.sys 10.0.19041.906 Detenido
del kernel
Escritorio remoto
Remote Desktop Video Controlador
RdpVideoMiniport rdpvideominiport.sys 10.0.19041.1949 Ejecutando
Miniport Driver del kernel
Controlador
rdyboost ReadyBoost rdyboost.sys 10.0.19041.1 Ejecutando
del kernel
Controlador
del sistema
ReFS ReFS Detenido
de
archivos
Controlador
del sistema
ReFSv1 ReFSv1 Detenido
de
archivos
Bluetooth Device Controlador
RFCOMM rfcomm.sys 10.0.19041.1 Ejecutando
(RFCOMM Protocol TDI) del kernel
Controlador de proxy de
Controlador
rhproxy concentrador de rhproxy.sys 10.0.19041.1 Detenido
del kernel
recursos
Respondedor de detección
Controlador
rspndr de topologías de nivel de rspndr.sys 10.0.19041.1 Ejecutando
del kernel
vínculo
Controlador
rt640x64 Realtek RT640 NT Driver rt640x64.sys 10.48.315.2021 Ejecutando
del kernel
Realtek PCIE Card Reader Controlador
RTSPER RtsPer.sys 10.0.19042.21344 Ejecutando
- PER del kernel
Controlador
s3cap s3cap vms3cap.sys 10.0.19041.1 Detenido
del kernel
Controlador de bus de
Controlador
sbp2port transporte/protocolo SBP- sbp2port.sys 10.0.19041.1288 Detenido
del kernel
2
Controlador de filtro de
Controlador
scfilter clase PnP de tarjeta scfilter.sys 10.0.19041.844 Detenido
del kernel
inteligente
scmbus scmbus.sys 10.0.19041.1503 Detenido

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 45 of 466

Controlador de bus de la Controlador


memoria de clase de Navegación del kernel
almacenamiento de
Microsoft
Controlador
sdbus sdbus sdbus.sys 10.0.19041.1949 Detenido
del kernel
Controlador
SDFRd Reflector de SDF SDFRd.sys 10.0.19041.1 Detenido
del kernel
Controlador de puerto de Controlador
sdstor sdstor.sys 10.0.19041.1288 Detenido
almacenamiento SD del kernel
Serial UART Support Controlador
SerCx SerCx.sys 10.0.19041.1 Detenido
Library del kernel
Serial UART Support Controlador
SerCx2 SerCx2.sys 10.0.19041.1 Detenido
Library del kernel
Controlador de filtro Controlador
Serenum serenum.sys 10.0.19041.1 Detenido
Serenum del kernel
Controlador de puerto Controlador
Serial serial.sys 10.0.19041.1 Detenido
serie del kernel
Controlador de mouse Controlador
sermouse sermouse.sys 10.0.19041.1 Detenido
para puerto serie del kernel
Unidad de disquete de Controlador
sfloppy sfloppy.sys 10.0.19041.1 Detenido
alta capacidad del kernel
System Guard Runtime Controlador
SgrmAgent SgrmAgent.sys 10.0.19041.1 Ejecutando
Monitor Agent del kernel
Controlador
SiSRaid2 SiSRaid2 SiSRaid2.sys 5.1.1039.2600 Detenido
del kernel
Controlador
SiSRaid4 SiSRaid4 sisraid4.sys 5.1.1039.3600 Detenido
del kernel
Controlador
SmartSAMD SmartSAMD SmartSAMD.sys 1.50.1.0 Detenido
del kernel
Controlador
spaceparser Space Parser spaceparser.sys 10.0.19041.1 Detenido
del kernel
Controlador de espacios Controlador
spaceport spaceport.sys 10.0.19041.1949 Ejecutando
de almacenamiento del kernel
Holographic Spatial Graph Controlador
SpatialGraphFilter SpatialGraphFilter.sys 10.0.19041.1 Detenido
Filter del kernel
Simple Peripheral Bus Controlador
SpbCx SpbCx.sys 10.0.19041.1 Detenido
Support Library del kernel
Controlador
Controlador de servidor del sistema
srv2 srv2.sys 10.0.19041.1865 Ejecutando
SMB 2.xxx de
archivos
Controlador
del sistema
srvnet srvnet srvnet.sys 10.0.19041.1865 Ejecutando
de
archivos
Controlador
stexstor stexstor stexstor.sys 5.1.0.10 Detenido
del kernel
Controladora SATA AHCI Controlador
storahci storahci.sys 10.0.19041.1889 Detenido
estándar de Microsoft del kernel
Acelerador de
Controlador
storflt almacenamiento de vmstorfl.sys 10.0.19041.964 Detenido
del kernel
Microsoft Hyper-V
Controlador de NVM
Controlador
stornvme Express estándar de stornvme.sys 10.0.19041.1566 Detenido
del kernel
Microsoft
Controlador
Controlador de filtro QoS del sistema
storqosflt storqosflt.sys 10.0.19041.1 Ejecutando
de almacenamiento de
archivos
Controlador para UFS
Controlador
storufs (tarjetas de memoria storufs.sys 10.0.19041.1949 Detenido
del kernel
flash) de Microsoft
Controlador
storvsc storvsc storvsc.sys 10.0.19041.1 Detenido
del kernel
Controlador del bus de Controlador
swenum swenum.sys 10.0.19041.1 Ejecutando
software del kernel
Controlador
Synth3dVsc Synth3dVsc Synth3dVsc.sys 10.0.19041.928 Detenido
del kernel
Controlador de protocolo Controlador
Tcpip tcpip.sys 10.0.19041.2006 Ejecutando
TCP/IP del kernel
@todo.dll,-100;Microsoft Controlador
Tcpip6 tcpip.sys 10.0.19041.2006 Detenido
IPv6 Protocol Driver del kernel
TCP/IP Registry Controlador
tcpipreg tcpipreg.sys 10.0.19041.1 Ejecutando
Compatibility del kernel
Controlador de soporte Controlador
tdx tdx.sys 10.0.19041.1237 Ejecutando
TDI heredado NetIO del kernel
Servicio de telemetría de Controlador
Telemetry IntelTA.sys 10.0.19041.546 Ejecutando
Intel(R) del kernel
Controlador de entrada de
Controlador
terminpt Escritorio remoto de terminpt.sys 10.0.19041.1 Detenido
del kernel
Microsoft
Controlador
TPM TPM tpm.sys 10.0.19041.746 Detenido
del kernel
Controlador de filtro de
clase de concentrador Controlador
TsUsbFlt tsusbflt.sys 10.0.19041.1 Detenido
USB de Escritorio del kernel
remoto
Dispositivo USB genérico Controlador
TsUsbGD TsUsbGD.sys 10.0.19041.1151 Detenido
de Escritorio remoto del kernel
Controlador de adaptador
Controlador
tunnel de minipuerto de túnel de tunnel.sys 10.0.19041.1 Detenido
del kernel
Microsoft
UASPStor uaspstor.sys 10.0.19041.1949 Detenido

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 46 of 466

Controlador de SCSI Controlador


conectado por USB Navegación del kernel
(UAS)
USB Connector Manager Controlador
UcmCx0101 UcmCx.sys 10.0.19041.1266 Detenido
KMDF Class Extension del kernel
UCM-TCPCI KMDF Class Controlador
UcmTcpciCx0101 UcmTcpciCx.sys 10.0.19041.1 Detenido
Extension del kernel
Controlador
UcmUcsiAcpiClient Cliente ACPI UCM-UCSI UcmUcsiAcpiClient.sys 10.0.19041.1 Detenido
del kernel
UCM-UCSI KMDF Class Controlador
UcmUcsiCx0101 UcmUcsiCx.sys 10.0.19041.488 Detenido
Extension del kernel
USB Host Support Controlador
Ucx01000 ucx01000.sys 10.0.19041.1 Ejecutando
Library del kernel
USB Device Emulation Controlador
UdeCx udecx.sys 10.0.19041.1 Detenido
Support Library del kernel
Controlador
del sistema
udfs udfs udfs.sys 10.0.19041.1 Detenido
de
archivos
Controlador UEFI de Controlador
UEFI UEFI.sys 10.0.19041.1 Detenido
Microsoft del kernel
USB Function Class Controlador
Ufx01000 ufx01000.sys 10.0.19041.1320 Detenido
Extension del kernel
Controlador USB Controlador
UfxChipidea UfxChipidea.sys 10.0.19041.1 Detenido
Chipidea del kernel
Controlador USB Controlador
ufxsynopsys ufxsynopsys.sys 10.0.19041.662 Detenido
Synopsys del kernel
Controlador de Controlador
umbus umbus.sys 10.0.19041.1 Ejecutando
enumerador de UMBus del kernel
Controlador UMPass de Controlador
UmPass umpass.sys 10.0.19041.1 Detenido
Microsoft del kernel
Controlador USB de
Controlador
UrsChipidea cambio de función urschipidea.sys 10.0.19041.1 Detenido
del kernel
Chipidea
USB Role-Switch Support Controlador
UrsCx01000 urscx01000.sys 10.0.19041.1 Detenido
Library del kernel
Controlador USB de
Controlador
UrsSynopsys cambio de función urssynopsys.sys 10.0.19041.1 Detenido
del kernel
Synopsys
Controlador de audio USB Controlador
usbaudio usbaudio.sys 10.0.19041.1682 Detenido
(WDM) del kernel
Servicio de audio USB Controlador
usbaudio2 usbaudio2.sys 10.0.19041.1 Detenido
2.0 del kernel
Controlador primario
Controlador
usbccgp genérico USB de usbccgp.sys 10.0.19041.1949 Ejecutando
del kernel
Microsoft
Receptor de infrarrojos de Controlador
usbcir usbcir.sys 10.0.19041.1 Detenido
eHome (USBCIR) del kernel
Controlador de minipuerto
de la controladora Controlador
usbehci usbehci.sys 10.0.19041.1 Ejecutando
mejorada USB 2.0 de del kernel
Microsoft
Controlador de
Controlador
usbhub concentrador estándar usbhub.sys 10.0.19041.1 Ejecutando
del kernel
USB de Microsoft
Concentrador de Controlador
USBHUB3 UsbHub3.sys 10.0.19041.1202 Ejecutando
velocidad extra del kernel
Controlador de minipuerto
Controlador
usbohci de la controladora de host usbohci.sys 10.0.19041.1 Detenido
del kernel
abierto USB de Microsoft
Clase de impresora USB Controlador
usbprint usbprint.sys 10.0.19041.1806 Detenido
de Microsoft del kernel
Controlador serie USB de Controlador
usbser usbser.sys 10.0.19041.1202 Detenido
Microsoft del kernel
Controlador de dispositivo Controlador
USBSTOR USBSTOR.SYS 10.0.19041.1949 Ejecutando
de almacenamiento USB del kernel
Controlador de minipuerto
de la controladora de host Controlador
usbuhci usbuhci.sys 10.0.19041.1 Detenido
universal USB de del kernel
Microsoft
Dispositivo de vídeo USB Controlador
usbvideo usbvideo.sys 10.0.19041.1741 Ejecutando
(WDM) del kernel
Controladora de host USB
Controlador
USBXHCI genérico compatible con USBXHCI.SYS 10.0.19041.1806 Ejecutando
del kernel
xHCI
Enumerador de unidades Controlador
vdrvroot vdrvroot.sys 10.0.19041.1 Ejecutando
virtuales de Microsoft del kernel
Extensión del
Controlador
VerifierExt comprobador de VerifierExt.sys 10.0.19041.1 Detenido
del kernel
controladores
Controlador
vhdmp vhdmp vhdmp.sys 10.0.19041.1889 Detenido
del kernel
Controlador de marco de Controlador
vhf vhf.sys 10.0.19041.1 Detenido
HID virtual (VHF) del kernel
Controlador
Vid Vid Vid.sys 10.0.19041.1466 Ejecutando
del kernel
Controlador
VirtualRender VirtualRender vrd.sys 10.0.19041.1 Detenido
del kernel
Controlador
vmbus Bus de máquina virtual vmbus.sys 10.0.19041.1949 Detenido
del kernel
Controlador
VMBusHID VMBusHID VMBusHID.sys 10.0.19041.1 Detenido
del kernel
vmgid Controlador de vmgid.sys 10.0.19041.1 Controlador Detenido
infraestructura de del kernel

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 47 of 466

invitado de Microsoft
Hyper-V Navegación
Controlador del
Controlador
volmgr administrador de volmgr.sys 10.0.19041.1806 Ejecutando
del kernel
volumen
Administrador de Controlador
volmgrx volmgrx.sys 10.0.19041.1 Ejecutando
volúmenes dinámicos del kernel
Controlador de
Controlador
volsnap instantáneas de volsnap.sys 10.0.19041.488 Ejecutando
del kernel
volumen
Controlador
volume Controlador de volumen volume.sys 10.0.19041.1 Ejecutando
del kernel
Bus PCI virtual de Controlador
vpci vpci.sys 10.0.19041.1949 Detenido
Microsoft Hyper-V del kernel
Controlador
vsmraid vsmraid vsmraid.sys 7.0.9600.6352 Detenido
del kernel
Controlador de Windows
de controladora de Controlador
VSTXRAID vstxraid.sys 8.0.9200.8110 Detenido
almacenamiento RAID del kernel
VIA StorX
Virtual Wireless Bus Controlador
vwifibus vwifibus.sys 10.0.19041.1 Ejecutando
Driver del kernel
Controlador
vwififlt Virtual WiFi Filter Driver vwififlt.sys 10.0.19041.1202 Ejecutando
del kernel
Virtual WiFi Miniport Controlador
vwifimp vwifimp.sys 10.0.19041.1 Ejecutando
Service del kernel
Controlador HID de lápiz Controlador
WacomPen wacompen.sys 10.0.19041.1 Detenido
serie Wacom del kernel
Controlador ARP IP de Controlador
wanarp wanarp.sys 10.0.19041.546 Ejecutando
acceso remoto del kernel
Controlador ARP IPv6 de Controlador
wanarpv6 wanarp.sys 10.0.19041.546 Detenido
acceso remoto del kernel
Controlador
Windows Container del sistema
wcifs wcifs.sys 10.0.19041.1348 Ejecutando
Isolation de
archivos
Controlador
Windows Container Name del sistema
wcnfs wcnfs.sys 10.0.19041.1766 Detenido
Virtualization de
archivos
Controlador de arranque
Controlador
WdBoot de Antivirus de Microsoft WdBoot.sys 4.18.23070.1004 Detenido
del kernel
Defender
Servicio de marcos de
Controlador
Wdf01000 controlador en modo Wdf01000.sys 1.31.19041.1566 Ejecutando
del kernel
Kernel
Controlador
Controlador de minifiltro
del sistema
WdFilter de Antivirus de Microsoft WdFilter.sys 4.18.23070.1004 Ejecutando
de
Defender
archivos
Controlador
wdiwifi WDI Driver Framework wdiwifi.sys 10.0.19041.1806 Detenido
del kernel
Controlador
WdmCompanionFilter WdmCompanionFilter WdmCompanionFilter.sys 10.0.19041.1 Detenido
del kernel
Controlador de Sistema
de inspección de red de Controlador
WdNisDrv WdNisDrv.sys 4.18.23070.1004 Ejecutando
Antivirus de Microsoft del kernel
Defender
Plataforma de filtrado de Controlador
WFPLWFS wfplwfs.sys 10.0.19041.2006 Ejecutando
Microsoft Windows del kernel
Controlador
del sistema
WIMMount WIMMount wimmount.sys 10.0.19041.1202 Detenido
de
archivos
Windows Trusted
Controlador
WindowsTrustedRT Execution Environment WindowsTrustedRT.sys 10.0.19041.1 Ejecutando
del kernel
Class Extension
Servicio seguro en tiempo
Controlador
WindowsTrustedRTProxy de ejecución de confianza WindowsTrustedRTProxy.sys 10.0.19041.1 Ejecutando
del kernel
de Microsoft Windows
Controlador
WinMad Servicio WinMad winmad.sys 5.50.14695.0 Detenido
del kernel
Controlador de Windows Controlador
WinNat winnat.sys 10.0.19041.1566 Detenido
NAT del kernel
Controlador
WINUSB Controlador WinUsb WinUSB.SYS 10.0.19041.1 Detenido
del kernel
Controlador
WinVerbs Servicio WinVerbs winverbs.sys 5.50.14695.0 Detenido
del kernel
Microsoft Windows
Controlador
WmiAcpi Management Interface for wmiacpi.sys 10.0.19041.1 Ejecutando
del kernel
ACPI
Controlador
Windows Overlay File del sistema
Wof Ejecutando
System Filter Driver de
archivos
WPD Upper Class Filter Controlador
WpdUpFltr WpdUpFltr.sys 10.0.19041.1 Ejecutando
Driver del kernel
Controlador
ws2ifsl Controlador Winsock IFS ws2ifsl.sys 10.0.19041.1 Detenido
del kernel
User Mode Driver
Controlador
WudfPf Frameworks Platform WudfPf.sys 10.0.19041.1865 Detenido
del kernel
Driver
WUDFRd Windows Driver WUDFRd.sys 10.0.19041.1865 Controlador Ejecutando
Foundation - User-mode del kernel

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 48 of 466

Driver Framework
Reflector Navegación

Servicios

Nombre del servicio Descripción del servicio Nombre de archivo Versión


AarSvc_161831f Agent Activation Runtime_161831f svchost.exe 10.0.19041.1806

AdobeARMservice Adobe Acrobat Update Service armsvc.exe 1.824.460.1047

AJRouter Servicio de enrutador de AllJoyn svchost.exe 10.0.19041.1806

Servicio de puerta de enlace de nivel de


ALG alg.exe 10.0.19041.746
aplicación

AppIDSvc Identidad de aplicación svchost.exe 10.0.19041.1806

Appinfo Información de la aplicación svchost.exe 10.0.19041.1806


AppReadiness Preparación de aplicaciones svchost.exe 10.0.19041.1806
Servicio de implementación de AppX
AppXSvc svchost.exe 10.0.19041.1806
(AppXSVC)
AudioEndpointBuilder Compilador de extremo de audio de Windows svchost.exe 10.0.19041.1806

Audiosrv Audio de Windows svchost.exe 10.0.19041.1806

autotimesvc Hora de la red de telefonía móvil svchost.exe 10.0.19041.1806

AxInstSV Instalador de ActiveX (AxInstSV) svchost.exe 10.0.19041.1806

Servicio de usuario de difusión y


BcastDVRUserService_161831f svchost.exe 10.0.19041.1806
GameDVR_161831f

BDESVC Servicio Cifrado de unidad BitLocker svchost.exe 10.0.19041.1806

BFE Motor de filtrado de base svchost.exe 10.0.19041.1806

Servicio de transferencia inteligente en segundo


BITS svchost.exe 10.0.19041.1806
plano (BITS)
Servicio de soporte técnico de usuario de
BluetoothUserService_161831f svchost.exe 10.0.19041.1806
Bluetooth_161831f
Servicio de infraestructura de tareas en
BrokerInfrastructure svchost.exe 10.0.19041.1806
segundo plano
Browser Examinador de equipos svchost.exe 10.0.19041.1806
Servicio de puerta de enlace de audio de
BTAGService svchost.exe 10.0.19041.1806
Bluetooth

BthAvctpSvc Servicio AVCTP svchost.exe 10.0.19041.1806

bthserv Servicio de compatibilidad con Bluetooth svchost.exe 10.0.19041.1806

Servicio Administrador de funcionalidad de


camsvc svchost.exe 10.0.19041.1806
acceso
CaptureService_161831f CaptureService_161831f svchost.exe 10.0.19041.1806
cbdhsvc_161831f Servicio de usuario del portapapeles_161831f svchost.exe 10.0.19041.1806
Servicio de plataforma de dispositivos
CDPSvc svchost.exe 10.0.19041.1806
conectados
Servicio de usuario de plataforma de
CDPUserSvc_161831f svchost.exe 10.0.19041.1806
dispositivos conectados_161831f

CertPropSvc Propagación de certificados svchost.exe 10.0.19041.1806

Servicio Hacer clic y ejecutar de Microsoft


ClickToRunSvc OfficeClickToRun.exe 16.0.10401.20025
Office
ClipSVC Servicio de licencia de cliente (ClipSVC) svchost.exe 10.0.19041.1806

COMSysApp Aplicación del sistema COM+ dllhost.exe 10.0.19041.546

ConsentUxUserSvc_161831f ConsentUX_161831f svchost.exe 10.0.19041.1806

CoreMessagingRegistrar CoreMessaging svchost.exe 10.0.19041.1806

cphs Intel(R) Content Protection HECI Service IntelCpHeciSvc.exe 9.0.5.820

CredentialEnrollmentManagerUserSvc_161831f CredentialEnrollmentManagerUserSvc_161831f CredentialEnrollmentManager.exe 10.0.19041.1202

CryptSvc Servicios de cifrado svchost.exe 10.0.19041.1806

DcomLaunch Iniciador de procesos de servidor DCOM svchost.exe 10.0.19041.1806

defragsvc Optimizar unidades svchost.exe 10.0.19041.1806

DeviceAssociationBrokerSvc_161831f DeviceAssociationBroker_161831f svchost.exe 10.0.19041.1806


DeviceAssociationService Servicio de asociación de dispositivos svchost.exe 10.0.19041.1806
DeviceInstall Servicio de instalación de dispositivos svchost.exe 10.0.19041.1806
DevicePickerUserSvc_161831f DevicePicker_161831f svchost.exe 10.0.19041.1806
DevicesFlowUserSvc_161831f DevicesFlow_161831f svchost.exe 10.0.19041.1806
Agente de detección en segundo plano de
DevQueryBroker svchost.exe 10.0.19041.1806
DevQuery
Dhcp Cliente DHCP svchost.exe 10.0.19041.1806
Servicio Recopilador estándar del concentrador
diagnosticshub.standardcollector.service DiagnosticsHub.StandardCollector.Service.exe 11.0.19041.1466
de diagnósticos de Microsoft (R)

diagsvc Diagnostic Execution Service svchost.exe 10.0.19041.1806

Experiencias del usuario y telemetría


DiagTrack svchost.exe 10.0.19041.1806
asociadas
DispBrokerDesktopSvc Mostrar el servicio de directivas svchost.exe 10.0.19041.1806

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 49 of 466

Navegación
DisplayEnhancementService Servicio de mejora de visualización svchost.exe 10.0.19041.1806
Servicio de inscripción de administración de
DmEnrollmentSvc svchost.exe 10.0.19041.1806
dispositivos
Servicio de enrutamiento de mensajes de
dmwappushservice inserción del Protocolo de aplicación inalámbrica svchost.exe 10.0.19041.1806
(WAP) de administración de dispositivos

Dnscache Cliente DNS svchost.exe 10.0.19041.1806

DoSvc Optimización de distribución svchost.exe 10.0.19041.1806

dot3svc Configuración automática de redes cableadas svchost.exe 10.0.19041.1806

DPS Servicio de directivas de diagnóstico svchost.exe 10.0.19041.1806

DsmSvc Administrador de configuración de dispositivos svchost.exe 10.0.19041.1806


DsSvc Servicio de uso compartido de datos svchost.exe 10.0.19041.1806

DusmSvc Uso de datos svchost.exe 10.0.19041.1806

Eaphost Protocolo de autenticación extensible svchost.exe 10.0.19041.1806

edgeupdate Microsoft Edge Update Service (edgeupdate) MicrosoftEdgeUpdate.exe 1.3.147.37

edgeupdatem Microsoft Edge Update Service (edgeupdatem) MicrosoftEdgeUpdate.exe 1.3.147.37

EFS Sistema de cifrado de archivos (EFS) lsass.exe 10.0.19041.1586

embeddedmode Modo incrustado svchost.exe 10.0.19041.1806

Servicio de administración de aplicaciones de


EntAppSvc svchost.exe 10.0.19041.1806
empresa

EventLog Registro de eventos de Windows svchost.exe 10.0.19041.1806

EventSystem Sistema de eventos COM+ svchost.exe 10.0.19041.1806

Fax Fax fxssvc.exe 10.0.19041.1889

fdPHost Host de proveedor de detección de función svchost.exe 10.0.19041.1806

FDResPub Publicación de recurso de detección de función svchost.exe 10.0.19041.1806

fhsvc Servicio de historial de archivos svchost.exe 10.0.19041.1806

FontCache Servicio de caché de fuentes de Windows svchost.exe 10.0.19041.1806

Servicio FrameServer de la Cámara de


FrameServer svchost.exe 10.0.19041.1806
Windows
Google Chrome Elevation Service
GoogleChromeElevationService elevation_service.exe 115.0.5790.171
(GoogleChromeElevationService)
gpsvc Cliente de directiva de grupo svchost.exe 10.0.19041.1806

GraphicsPerfSvc GraphicsPerfSvc svchost.exe 10.0.19041.1806

gupdate Google Update Servicio (gupdate) GoogleUpdate.exe 1.3.36.211

gupdatem Google Update Servicio (gupdatem) GoogleUpdate.exe 1.3.36.211

hidserv Servicio de dispositivo de interfaz humana svchost.exe 10.0.19041.1806

HvHost Servicio de host HV svchost.exe 10.0.19041.1806

ibtsiva Intel Bluetooth Service ibtsiva

Servicio de zona con cobertura inalámbrica


icssvc svchost.exe 10.0.19041.1806
móvil de Windows

igfxCUIService2.0.0.0 Intel(R) HD Graphics Control Panel Service igfxCUIService.exe 6.15.10.5171

Módulos de creación de claves de IPsec para


IKEEXT svchost.exe 10.0.19041.1806
IKE y AuthIP

InstallService Servicio de instalación de Microsoft Store svchost.exe 10.0.19041.1806

iphlpsvc Aplicación auxiliar IP svchost.exe 10.0.19041.1806

IpxlatCfgSvc Servicio de configuración de traslación de IP svchost.exe 10.0.19041.1806

KeyIso Aislamiento de claves CNG lsass.exe 10.0.19041.1586

KTMRM para DTC (Coordinador de transacciones


KtmRm svchost.exe 10.0.19041.1806
distribuidas)
LanmanServer Servidor svchost.exe 10.0.19041.1806

LanmanWorkstation Estación de trabajo svchost.exe 10.0.19041.1806

lfsvc Servicio de geolocalización svchost.exe 10.0.19041.1806


Servicio de administrador de licencias de
LicenseManager svchost.exe 10.0.19041.1806
Windows
Asignador de detección de topologías de nivel
lltdsvc svchost.exe 10.0.19041.1806
de vínculo

lmhosts Aplicación auxiliar de NetBIOS sobre TCP/IP svchost.exe 10.0.19041.1806

LSM Administrador de sesión local svchost.exe 10.0.19041.1806


LxpSvc Servicio de experiencia de idioma svchost.exe 10.0.19041.1806

MapsBroker Administrador de mapas descargados svchost.exe 10.0.19041.1806

McpManagementService McpManagementService svchost.exe 10.0.19041.1806

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 50 of 466

Navegación
MessagingService_161831f MessagingService_161831f svchost.exe 10.0.19041.1806
Microsoft Edge Elevation Service
MicrosoftEdgeElevationService elevation_service.exe 115.0.1901.203
(MicrosoftEdgeElevationService)

MixedRealityOpenXRSvc Windows Mixed Reality OpenXR Service svchost.exe 10.0.19041.1806

mpssvc Firewall de Windows Defender svchost.exe 10.0.19041.1806

MSDTC Coordinador de transacciones distribuidas msdtc.exe 2001.12.10941.16384

MSiSCSI Servicio del iniciador iSCSI de Microsoft svchost.exe 10.0.19041.1806

msiserver Windows Installer msiexec.exe 5.0.19041.1

NaturalAuthentication Autenticación natural svchost.exe 10.0.19041.1806

NcaSvc Asistente para la conectividad de red svchost.exe 10.0.19041.1806

NcbService Agente de conexión de red svchost.exe 10.0.19041.1806


Configuración automática de dispositivos
NcdAutoSetup svchost.exe 10.0.19041.1806
conectados a la red

Netlogon Net Logon lsass.exe 10.0.19041.1586

Netman Conexiones de red svchost.exe 10.0.19041.1806

netprofm Servicio de lista de redes svchost.exe 10.0.19041.1806

NetSetupSvc Servicio de configuración de red svchost.exe 10.0.19041.1806

NetTcpPortSharing Servicio de uso compartido de puertos Net.Tcp SMSvcHost.exe 4.8.4084.0

NgcCtnrSvc Contenedor de Microsoft Passport svchost.exe 10.0.19041.1806

NgcSvc Microsoft Passport svchost.exe 10.0.19041.1806

NlaSvc Reconoc. ubicación de red svchost.exe 10.0.19041.1806

nsi Servicio Interfaz de almacenamiento en red svchost.exe 10.0.19041.1806


OneSyncSvc_161831f Sincronizar host_161831f svchost.exe 10.0.19041.1806

ose64 Office 64 Source Engine OSE.EXE 16.0.10401.20025

Administrador de identidad de redes de mismo


p2pimsvc svchost.exe 10.0.19041.1806
nivel

p2psvc Agrupación de red del mismo nivel svchost.exe 10.0.19041.1806

Servicio Asistente para la compatibilidad de


PcaSvc svchost.exe 10.0.19041.1806
programas
Servicio de simulación de percepción de
perceptionsimulation PerceptionSimulationService.exe 10.0.19041.746
Windows

PerfHost DLL de host del Contador de rendimiento perfhost.exe 10.0.19041.1

PhoneSvc Servicio telefónico svchost.exe 10.0.19041.1806

PimIndexMaintenanceSvc_161831f Datos de contactos_161831f svchost.exe 10.0.19041.1806

pla Registros y alertas de rendimiento svchost.exe 10.0.19041.1806

PlugPlay Plug and Play svchost.exe 10.0.19041.1806

Servicio de publicación de nombres de equipo


PNRPAutoReg svchost.exe 10.0.19041.1806
PNRP
Protocolo de resolución de nombres de mismo
PNRPsvc svchost.exe 10.0.19041.1806
nivel

PolicyAgent Agente de directiva IPsec svchost.exe 10.0.19041.1806

Power Energía svchost.exe 10.0.19041.1806

PrintNotify Extensiones y notificaciones de impresora svchost.exe 10.0.19041.1806

PrintWorkflowUserSvc_161831f PrintWorkflow_161831f svchost.exe 10.0.19041.1806


ProfSvc Servicio de perfil de usuario svchost.exe 10.0.19041.1806
PushToInstall Servicio PushToInstall de Windows svchost.exe 10.0.19041.1806
Experiencia de calidad de audio y vídeo de
QWAVE svchost.exe 10.0.19041.1806
Windows (qWave)
Administrador de conexiones automáticas de
RasAuto svchost.exe 10.0.19041.1806
acceso remoto
Administrador de conexiones de acceso
RasMan svchost.exe 10.0.19041.1806
remoto

RemoteAccess Enrutamiento y acceso remoto svchost.exe 10.0.19041.1806

RemoteRegistry Registro remoto svchost.exe 10.0.19041.1806

RetailDemo Servicio de prueba comercial svchost.exe 10.0.19041.1806

RmSvc Servicio de administración de radio svchost.exe 10.0.19041.1806

RpcEptMapper Asignador de extremos de RPC svchost.exe 10.0.19041.1806

Ubicador de llamada a procedimiento remoto


RpcLocator locator.exe 10.0.19041.1
(RPC)

RpcSs Llamada a procedimiento remoto (RPC) svchost.exe 10.0.19041.1806

SamSs Administrador de cuentas de seguridad lsass.exe 10.0.19041.1586

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 51 of 466

SCardSvr Tarjeta inteligente svchost.exe


Navegación 10.0.19041.1806

Servicio de enumeración de dispositivos de


ScDeviceEnum svchost.exe 10.0.19041.1806
tarjeta inteligente
Schedule Programador de tareas svchost.exe 10.0.19041.1806

SCPolicySvc Directiva de extracción de tarjetas inteligentes svchost.exe 10.0.19041.1806

SDRSVC Copias de seguridad de Windows svchost.exe 10.0.19041.1806

seclogon Inicio de sesión secundario svchost.exe 10.0.19041.1806

SecurityHealthService Servicio Seguridad de Windows SecurityHealthService.exe 4.18.1907.16384

SEMgrSvc Administrador de pagos y NFC/SE svchost.exe 10.0.19041.1806

SENS Servicio de notificación de eventos de sistema svchost.exe 10.0.19041.1806

SensorDataService Servicio de datos del sensor SensorDataService.exe 10.0.19041.746

SensorService Servicio de sensores svchost.exe 10.0.19041.1806

SensrSvc Servicio de supervisión de sensores svchost.exe 10.0.19041.1806

SessionEnv Configuración de Escritorio remoto svchost.exe 10.0.19041.1806

Agente de supervisión en tiempo de ejecución


SgrmBroker SgrmBroker.exe 10.0.19041.546
de Protección del sistema

SharedAccess Conexión compartida a Internet (ICS) svchost.exe 10.0.19041.1806

SharedRealitySvc Servicio de datos espacial svchost.exe 10.0.19041.1806

ShellHWDetection Detección de hardware shell svchost.exe 10.0.19041.1806

shpamsvc Shared PC Account Manager svchost.exe 10.0.19041.1806

SMP de Espacios de almacenamiento de


smphost svchost.exe 10.0.19041.1806
Microsoft
Servicio enrutador de SMS de Microsoft
SmsRouter svchost.exe 10.0.19041.1806
Windows.

SNMPTRAP Captura de SNMP snmptrap.exe 10.0.19041.1

spectrum Servicio de percepción de Windows spectrum.exe 10.0.19041.1741

Spooler Cola de impresión spoolsv.exe 10.0.19041.2006

sppsvc Protección de software sppsvc.exe 10.0.19041.2006

SSDPSRV Detección SSDP svchost.exe 10.0.19041.1806

ssh-agent OpenSSH Authentication Agent ssh-agent.exe 8.1.0.1

Servicio de protocolo de túnel de sockets


SstpSvc svchost.exe 10.0.19041.1806
seguros
StateRepository Servicio de repositorio de estado svchost.exe 10.0.19041.1806

stisvc Adquisición de imágenes de Windows (WIA) svchost.exe 10.0.19041.1806

StorSvc Servicio de almacenamiento svchost.exe 10.0.19041.1806

svsvc Comprobador puntual svchost.exe 10.0.19041.1806

Proveedor de instantáneas de software de


swprv svchost.exe 10.0.19041.1806
Microsoft
SysMain SysMain svchost.exe 10.0.19041.1806

SystemEventsBroker Agente de eventos del sistema svchost.exe 10.0.19041.1806

Servicio de Panel de escritura a mano y teclado


TabletInputService svchost.exe 10.0.19041.1806
táctil

TapiSrv Telefonía svchost.exe 10.0.19041.1806

TermService Servicios de Escritorio remoto svchost.exe 10.0.19041.1806

Themes Temas svchost.exe 10.0.19041.1806

TieringEngineService Administración de capas de almacenamiento TieringEngineService.exe 10.0.19041.746

TimeBrokerSvc Agente de eventos de tiempo svchost.exe 10.0.19041.1806

TokenBroker Administrador de cuentas web svchost.exe 10.0.19041.1806


TrkWks Cliente de seguimiento de vínculos distribuidos svchost.exe 10.0.19041.1806
Servicio de solución de problemas
TroubleshootingSvc svchost.exe 10.0.19041.1806
recomendado

TrustedInstaller Instalador de módulos de Windows TrustedInstaller.exe 10.0.19041.1741

tzautoupdate Actualizador de zona horaria automática svchost.exe 10.0.19041.1806

UdkUserSvc_161831f Servicio de usuario de Udk_161831f svchost.exe 10.0.19041.1806


Redirector de puerto en modo usuario de
UmRdpService svchost.exe 10.0.19041.1806
Servicios de Escritorio remoto
Almacenamiento de datos de
UnistoreSvc_161831f svchost.exe 10.0.19041.1806
usuarios_161831f

upnphost Dispositivo host de UPnP svchost.exe 10.0.19041.1806

UserDataSvc_161831f Acceso a datos de usuarios_161831f svchost.exe 10.0.19041.1806


UserManager Administrador de usuarios svchost.exe 10.0.19041.1806
UsoSvc Servicio Orquestador de actualizaciones svchost.exe 10.0.19041.1806

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 52 of 466

VacSvc Servicio Volumetric Audio Compositor svchost.exe 10.0.19041.1806


Navegación

VaultSvc Administrador de credenciales lsass.exe 10.0.19041.1586

vds Disco virtual vds.exe 10.0.19041.1682

vmicguestinterface Interfaz de servicio invitado de Hyper-V svchost.exe 10.0.19041.1806

vmicheartbeat Servicio de latido de Hyper-V svchost.exe 10.0.19041.1806

vmickvpexchange Servicio de intercambio de datos de Hyper-V svchost.exe 10.0.19041.1806

Servicio de virtualización de Escritorio remoto


vmicrdv svchost.exe 10.0.19041.1806
de Hyper-V

vmicshutdown Servicio de cierre de invitado de Hyper-V svchost.exe 10.0.19041.1806

vmictimesync Servicio de sincronización de hora de Hyper-V svchost.exe 10.0.19041.1806

vmicvmsession Servicio PowerShell Direct de Hyper-V svchost.exe 10.0.19041.1806

Solicitante de instantáneas de volumen de


vmicvss svchost.exe 10.0.19041.1806
Hyper-V

VSS Instantáneas de volumen vssvc.exe 10.0.19041.1741

W32Time Hora de Windows svchost.exe 10.0.19041.1806

WaaSMedicSvc Servicio de Windows Update Medic svchost.exe 10.0.19041.1806

WalletService WalletService svchost.exe 10.0.19041.1806

WarpJITSvc WarpJITSvc svchost.exe 10.0.19041.1806

Servicio del módulo de copia de seguridad a


wbengine wbengine.exe 10.0.19041.746
nivel de bloque
WbioSrvc Servicio biométrico de Windows svchost.exe 10.0.19041.1806

Wcmsvc Administrador de conexiones de Windows svchost.exe 10.0.19041.1806

Registrador de configuración de Windows


wcncsvc svchost.exe 10.0.19041.1806
Connect Now

WdiServiceHost Host del servicio de diagnóstico svchost.exe 10.0.19041.1806

WdiSystemHost Host de sistema de diagnóstico svchost.exe 10.0.19041.1806


Servicio de inspección de red de Antivirus de
WdNisSvc NisSrv.exe 4.18.23070.1004
Microsoft Defender

WebClient Cliente web svchost.exe 10.0.19041.1806

Wecsvc Recopilador de eventos de Windows svchost.exe 10.0.19041.1806

Servicio host de proveedor de cifrado de


WEPHOSTSVC svchost.exe 10.0.19041.1806
Windows
Soporte técnico del panel de control Informes
wercplsupport svchost.exe 10.0.19041.1806
de problemas

WerSvc Servicio Informe de errores de Windows svchost.exe 10.0.19041.1806

Servicio de administrador de conexiones con


WFDSConMgrSvc svchost.exe 10.0.19041.1806
servicios Wi-Fi Direct

WiaRpc Eventos de adquisición de imágenes estáticas svchost.exe 10.0.19041.1806

WinDefend Servicio Antivirus de Microsoft Defender MsMpEng.exe 4.18.23070.1004

Servicio de detección automática de proxy web


WinHttpAutoProxySvc svchost.exe 10.0.19041.1806
WinHTTP
Winmgmt Instrumental de administración de Windows svchost.exe 10.0.19041.1806
Administración remota de Windows (WS-
WinRM svchost.exe 10.0.19041.1806
Management)
wisvc Servicio de Windows Insider svchost.exe 10.0.19041.1806

WlanSvc Configuración automática de WLAN svchost.exe 10.0.19041.1806

Ayudante para el inicio de sesión de cuenta


wlidsvc svchost.exe 10.0.19041.1806
Microsoft

wlpasvc Servicio de asistente para perfil local svchost.exe 10.0.19041.1806

WManSvc Servicio de administración de Windows svchost.exe 10.0.19041.1806

wmiApSrv Adaptador de rendimiento de WMI WmiApSrv.exe 10.0.19041.1320

Servicio de uso compartido de red del


WMPNetworkSvc wmpnetwk.exe
Reproductor de Windows Media

workfolderssvc Carpetas de trabajo svchost.exe 10.0.19041.1806

WpcMonSvc Control parental svchost.exe 10.0.19041.1806

WPDBusEnum Servicio enumerador de dispositivos portátiles svchost.exe 10.0.19041.1806


Servicio del sistema de notificaciones de
WpnService svchost.exe 10.0.19041.1806
inserción de Windows
Servicio de usuario de notificaciones de
WpnUserService_161831f svchost.exe 10.0.19041.1806
inserción de Windows_161831f

wscsvc Centro de seguridad svchost.exe 10.0.19041.1806

WSearch Windows Search SearchIndexer.exe 7.0.19041.1865

wuauserv Windows Update svchost.exe 10.0.19041.1806


WwanSvc Configuración automática de WWAN svchost.exe 10.0.19041.1806

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 53 of 466

Navegación
XblAuthManager Administración de autenticación de Xbox Live svchost.exe 10.0.19041.1806

XblGameSave Partida guardada en Xbox Live svchost.exe 10.0.19041.1806

XboxGipSvc Xbox Accessory Management Service svchost.exe 10.0.19041.1806

XboxNetApiSvc Servicio de red de Xbox Live svchost.exe 10.0.19041.1806

Archivos AX

Archivo AX Versión Descripción


bdaplgin.ax 10.0.19041.1 Microsoft BDA Device Control Plug-in for MPEG2 based networks.
g711codc.ax 10.0.19041.1645 Intel G711 CODEC
iac25_32.ax 2.0.5.53 Software de audio Indeo®
ir41_32.ax 10.0.19041.1 IR41_32 WRAPPER DLL
ivfsrc.ax 5.10.2.51 Filtro de origen IVF de Intel Indeo® Video 5.10
ksproxy.ax 10.0.19041.746 WDM Streaming ActiveMovie Proxy
kstvtune.ax 10.0.19041.1 Sintonizador de TV para transmisiones WDM
kswdmcap.ax 10.0.19041.1 Captura de vídeo de secuencia WDM
ksxbar.ax 10.0.19041.1 WDM Streaming Crossbar
mpeg2data.ax 10.0.19041.1 Microsoft MPEG-2 Section and Table Acquisition Module
mpg2splt.ax 10.0.19041.329 DirectShow MPEG-2 Splitter.
msdvbnp.ax 10.0.19041.1 Microsoft Network Provider for MPEG2 based networks.
msnp.ax 10.0.19041.1 Microsoft Network Provider for MPEG2 based networks.
psisrndr.ax 10.0.19041.1 Microsoft Transport Information Filter for MPEG2 based networks.
vbicodec.ax 10.0.19041.746 Microsoft VBI Codec
vbisurf.ax 10.0.19041.1 VBI Surface Allocator Filter
vidcap.ax 10.0.19041.1 Video Capture Interface Server
wstpager.ax 10.0.19041.1 Microsoft Teletext Server

Archivos DLL

Archivo DLL Versión Descripción


aadauthhelper.dll 10.0.19041.1806 Microsoft® AAD Auth Helper
aadtb.dll 10.0.19041.1566 AAD Token Broker Helper Library
aadwamextension.dll 10.0.19041.1566 Archivo DLL de extensiones de WAM AAD
aarsvc.dll 10.0.19041.1865 Agent Activation Runtime Service
abovelockapphost.dll 10.0.19041.1949 AboveLockAppHost
accessibilitycpl.dll 10.0.19041.423 Panel de control de Accesibilidad
accountaccessor.dll 10.0.19041.746 Sync data model to access accounts
accountsrt.dll 10.0.19041.746 Accounts RT utilities for mail, contacts, calendar
acgenral.dll 10.0.19041.1682 Windows Compatibility DLL
aclayers.dll 10.0.19041.1266 Windows Compatibility DLL
acledit.dll 10.0.19041.1 Editor de la lista de control de acceso
aclui.dll 10.0.19041.1 Editor de descriptor de seguridad
acppage.dll 10.0.19041.746 Biblioteca de extensión Shell de pestaña de compatibilidad
acspecfc.dll 10.0.19041.423 Windows Compatibility DLL
actioncenter.dll 10.0.19041.746 Seguridad y mantenimiento
actioncentercpl.dll 10.0.19041.423 Panel de control de Seguridad y mantenimiento
activationclient.dll 10.0.19041.746 Activation Client
activationmanager.dll 10.0.19041.2006 Activation Manager
activeds.dll 10.0.19041.746 DLL de nivel de enrutador para AD
activesyncprovider.dll 10.0.19041.746 The engine that syncs ActiveSync accounts
actxprxy.dll 10.0.19041.844 ActiveX Interface Marshaling Library
acwinrt.dll 10.0.19041.1741 Windows Compatibility DLL
acwow64.dll 10.0.19041.1023 Windows Compatibility for 32bit Apps on Win64
acxtrnal.dll 10.0.19041.1266 Windows Compatibility DLL
adaptivecards.dll 10.0.19041.746 Windows Adaptive Cards API Server
addressparser.dll 10.0.19041.1 ADDRESSPARSER
adprovider.dll 10.0.19041.2006 adprovider DLL
adsldp.dll 10.0.19041.1320 ADs LDAP Provider DLL
adsldpc.dll 10.0.19041.1023 DLL de proveedor LDAP de AD
adsmsext.dll 10.0.19041.1 ADs LDAP Provider DLL
adsnt.dll 10.0.19041.1 Proveedor DLL de ADs Windows NT
adtschema.dll 10.0.19041.1466 DLL de esquema de auditoría de seguridad
advapi32.dll 10.0.19041.1682 API base de Windows 32 avanzado
advapi32res.dll 10.0.19041.1 API base de Windows 32 avanzado
advpack.dll 11.0.19041.1 ADVPACK
aeevts.dll 10.0.19041.1 Recursos de eventos de experiencia con aplicaciones
aepic.dll 10.0.19645.1046 Application Experience Program Cache
agentactivationruntime.dll 10.0.19041.1865 Agent Activation Runtime Common DLL
agentactivationruntimewindows.dll 10.0.19041.1865 Agent Activation Runtime Windows DLL
altspace.dll 10.0.19041.1
amsi.dll 10.0.19041.1620 Anti-Malware Scan Interface
amstream.dll 10.0.19041.746 DirectShow Runtime.
analogcommonproxystub.dll 10.0.19041.1 Analog Common Proxy Stub
apds.dll 10.0.19041.746 Módulo de servicios de datos de la Ayuda de Microsoft®

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 54 of 466

aphostclient.dll 10.0.19041.746 Accounts Host Service RPC Client


Navegación
apisethost.appexecutionalias.dll 10.0.19041.1741 ApiSetHost.AppExecutionAlias
appcontracts.dll 10.0.19041.1566 Servidor de API de AppContracts de Windows
appextension.dll 10.0.19041.746 API de AppExtension
apphelp.dll 10.0.19041.1320 Biblioteca de compatibilidad de aplicaciones cliente
apphlpdm.dll 10.0.19041.928 Módulo de ayuda para compatibilidad de aplicaciones
appidapi.dll 10.0.19041.1949 Application Identity APIs Dll
appinstallerprompt.desktop.dll 10.0.19041.746 Escritorio de solicitudes de AppInstaller
applockercsp.dll 10.0.19041.1865 AppLockerCSP
appointmentactivation.dll 10.0.19041.1806 DLL for AppointmentActivation
appointmentapis.dll 10.0.19041.746 DLL para CalendarRT
apprepapi.dll 10.0.19041.1 Application Reputation APIs Dll
appresolver.dll 10.0.19041.1620 Resolución de aplicaciones
appxalluserstore.dll 10.0.19041.1865 AppX All User Store DLL
appxapplicabilityengine.dll 10.0.19041.508 AppX Applicability Engine
appxdeploymentclient.dll 10.0.19041.1865 Archivo DLL de cliente de implementación de AppX
appxpackaging.dll 10.0.19041.1806 Biblioteca de empaquetado de Appx de código nativo
appxsip.dll 10.0.19041.746 Appx Subject Interface Package
archiveint.dll 3.5.1.0 Windows-internal libarchive library
asferror.dll 12.0.19041.1 Definiciones de error ASF
aspnet_counters.dll 4.8.4084.0 Microsoft ASP.NET Performance Counter Shim DLL
assignedaccessruntime.dll 10.0.19041.1320 AssignedAccessRuntime
asycfilt.dll 10.0.19041.1 ASYCFILT.DLL
atl.dll 3.5.2284.0 ATL Module for Windows XP (Unicode)
atlthunk.dll 10.0.19041.546 atlthunk.dll
atmlib.dll 5.1.2.254 Windows NT OpenType/Type 1 API Library.
audiodev.dll 10.0.19041.1 Extensión de shell de dispositivos de multimedia portátil
audioeng.dll 10.0.19041.1503 Audio Engine
audiokse.dll 10.0.19041.1503 Audio Ks Endpoint
audioses.dll 10.0.19041.1741 Sesión de audio
auditpolcore.dll 10.0.19041.546 Programa de directivas de auditoría
authbroker.dll 10.0.19041.746 API de WinRT de autenticación web
authbrokerui.dll 10.0.19041.746 IU de AuthBroker
authext.dll 10.0.19041.746 Extensiones de autenticación
Aplicación auxiliar de configuración de Firewall de Windows Defender con
authfwcfg.dll 10.0.19041.1682
seguridad avanzada
Extensión de Editor de directivas de grupos de Firewall de Windows Defender con
authfwgp.dll 10.0.19041.1
seguridad avanzada
authfwsnapin.dll 10.0.19041.1682 Microsoft.WindowsFirewall.SnapIn
authfwwizfwk.dll 10.0.19041.1 Wizard Framework
authui.dll 10.0.19041.1466 Interfaz de usuario de Autenticación de Windows
authz.dll 10.0.19041.1466 Authorization Framework
autoplay.dll 10.0.19041.423 Panel de control de Reproducción automática
avicap32.dll 10.0.19041.1 Clase de ventana de captura AVI
avifil32.dll 10.0.19041.1 Biblioteca de compatibilidad con archivos de Microsoft AVI
avrt.dll 10.0.19041.546 Runtime en tiempo real de contenido multimedia
azroles.dll 10.0.19041.746 Módulo azroles
azroleui.dll 10.0.19041.746 Administrador de autorización
azsqlext.dll 10.0.19041.1 DLL de procedimientos almacenados extendidos de auditoría de SQL de AzMan
azuresettingsyncprovider.dll 10.0.19041.1806 Azure Setting Sync Provider
backgroundmediapolicy.dll 10.0.19041.746 <d> Background Media Policy DLL
bamsettingsclient.dll 10.0.19041.1 Background Activity Moderator Settings Client
basecsp.dll 10.0.19041.1 Proveedor base de cifrado para tarjetas inteligentes de Microsoft
batmeter.dll 10.0.19041.1 Archivo DLL auxiliar del medidor de la batería
bcastdvr.proxy.dll 10.0.19041.1 Broadcast DVR Proxy
bcastdvrbroker.dll 10.0.19041.746 Windows Runtime BcastDVRBroker DLL
bcastdvrclient.dll 10.0.19041.746 Windows Runtime BcastDVRClient DLL
bcastdvrcommon.dll 10.0.19041.746 Windows Runtime BcastDVRCommon DLL
bcd.dll 10.0.19041.546 BCD DLL
bcp47langs.dll 10.0.19041.1566 BCP47 Language Classes
bcp47mrm.dll 10.0.19041.1503 BCP47 Language Classes for Resource Management
bcrypt.dll 10.0.19041.1023 Biblioteca de primitivas criptográficas de Windows
bcryptprimitives.dll 10.0.19041.1415 Windows Cryptographic Primitives Library
bidispl.dll 10.0.19041.1806 Bidispl DLL
bingmaps.dll 10.0.19041.1865 Bing Map Control
bingonlineservices.dll 10.0.19041.1 Bing online services
biocredprov.dll 10.0.19041.1566 Proveedor de credenciales de WinBio
bitlockercsp.dll 10.0.19041.1620 BitLockerCSP
bitsperf.dll 7.8.19041.1 Perfmon Counter Access
bitsproxy.dll 7.8.19041.1 Background Intelligent Transfer Service Proxy
biwinrt.dll 10.0.19041.1566 Windows Background Broker Infrastructure
bluetoothapis.dll 10.0.19041.546 Bluetooth Usermode Api host
bootvid.dll 10.0.19041.1 VGA Boot Driver
browcli.dll 10.0.19041.1645 Browser Service Client DLL
browsersettingsync.dll 10.0.19041.746 Browser Setting Synchronization
browseui.dll 10.0.19041.1 Shell Browser UI Library
btagservice.dll 10.0.19041.746 Servicio de puerta de enlace de audio de Bluetooth
bthtelemetry.dll 10.0.19041.1 Bluetooth Telemetry Agent
btpanui.dll 10.0.19041.746 Interfaz de usuario de PAN de Bluetooth
bwcontexthandler.dll 1.0.0.1 Aplicación ContextH
c_g18030.dll 10.0.19041.1 GB18030 DBCS-Unicode Conversion DLL
c_gsm7.dll 10.0.19041.1 GSM 7bit Code Page Translation DLL for SMS
c_is2022.dll 10.0.19041.1 ISO-2022 Code Page Translation DLL
c_iscii.dll 10.0.19041.1 ISCII Code Page Translation DLL

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 55 of 466

cabapi.dll 10.0.19041.1 Mobile Cabinet Library


Navegación
cabinet.dll 5.0.1.1 Microsoft® Cabinet File API
cabview.dll 10.0.19041.1 Extensión del shell para el visor de archivos .cab
callbuttons.dll 10.0.19041.746 Windows Runtime CallButtonsServer DLL
callbuttons.proxystub.dll 10.0.19041.1 Windows Runtime CallButtonsServer ProxyStub DLL
callhistoryclient.dll 10.0.19041.746 DLL de cliente para acceder a la información del historial de llamadas
cameracaptureui.dll 10.0.19041.746 Microsoft® Windows® Operating System
capabilityaccessmanagerclient.dll 10.0.19041.746 Capability Access Manager Client
capauthz.dll 10.0.19041.546 API de autorización de funcionalidad
capiprovider.dll 10.0.19041.2006 capiprovider DLL
capisp.dll 10.0.19041.1 Sysprep cleanup dll for CAPI
castingshellext.dll 10.0.19041.746 Casting Shell Extensions
catsrv.dll 2001.12.10941.16384 COM+ Configuration Catalog Server
catsrvps.dll 2001.12.10941.16384 COM+ Configuration Catalog Server Proxy/Stub
catsrvut.dll 2001.12.10941.16384 COM+ Configuration Catalog Server Utilities
cca.dll 10.0.19041.1 CCA DirectShow Filter.
cdosys.dll 6.6.19041.746 Microsoft CDO for Windows Library
cdp.dll 10.0.19041.1865 API de cliente de CDP de Microsoft (R)
cdprt.dll 10.0.19041.1865 API de WinRT de cliente de CDP de Microsoft (R)
cemapi.dll 10.0.19041.746 CEMAPI
certca.dll 10.0.19041.1466 CA de Servicios de certificados de Active Directory de Microsoft®
certcli.dll 10.0.19041.1466 Cliente de Servicios de certificados de Microsoft® Active Directory
certcredprovider.dll 10.0.19041.1 Proveedor de credenciales de certificados
certenc.dll 10.0.19041.746 Active Directory Certificate Services Encoding
certenroll.dll 10.0.19041.1620 Cliente de inscripción a Servicios de certificados de Microsoft® Active Directory
certenrollui.dll 10.0.19041.1 UI de la inscripción de certificados X509
certmgr.dll 10.0.19041.746 Complemento Certificados
certpkicmdlet.dll 10.0.19041.804 Cmdlets de cliente de PKI Microsoft®
certpoleng.dll 10.0.19041.1466 Motor de directivas de certificados
cewmdm.dll 12.0.19041.746 Proveedor de servicio WMDM de Windows CE
cfgbkend.dll 10.0.19041.746 Interfaz backend de configuración
cfgmgr32.dll 10.0.19041.1620 Configuration Manager DLL
cfmifs.dll 10.0.19041.746 FmIfs Engine
cfmifsproxy.dll 10.0.19041.1 Microsoft® FmIfs Proxy Library
chakra.dll 11.0.19041.1806 Microsoft ® Chakra (Private)
chakradiag.dll 11.0.19041.1566 Microsoft ® Chakra Diagnostics (Private)
chakrathunk.dll 10.0.19041.1348 chakrathunk.dll
chartv.dll 10.0.19041.1 Chart View
chatapis.dll 10.0.19041.746 DLL for ChatRT
chxreadingstringime.dll 10.0.19041.1 CHxReadingStringIME
cic.dll 10.0.19041.1889 CIC - MMC controles para Cuadro de tareas
clb.dll 10.0.19041.1 Cuadro de la lista de columnas
clbcatq.dll 2001.12.10941.16384 COM+ Configuration Catalog
cldapi.dll 10.0.19041.1682 Cloud API user mode API
clfsw32.dll 10.0.19041.21 Common Log Marshalling Win32 DLL
cliconfg.dll 10.0.19041.1 SQL Client Configuration Utility DLL
clipboardserver.dll 10.0.19041.746 Servidor de API de portapapeles moderno
clipc.dll 10.0.19041.546 Cliente de la plataforma del servicio de licencia de cliente
cloudexperiencehostcommon.dll 10.0.19041.1949 CloudExperienceHostCommon
cloudexperiencehostuser.dll 10.0.19041.746 CloudExperienceHost User Operations
clrhost.dll 10.0.19041.1 In Proc server for managed servers in the Windows Runtime
clusapi.dll 10.0.19041.1949 Biblioteca de API de clúster
cmcfg32.dll 7.2.19041.1 Archivo DLL de configuración de Microsoft Connection Manager
cmdext.dll 10.0.19041.1 cmd.exe Extension DLL
cmdial32.dll 7.2.19041.1266 Microsoft Connection Manager
cmgrcspps.dll 10.0.19041.1 cmgrcspps
cmifw.dll 10.0.19041.964 Windows Defender Firewall rule configuration plug-in
cmintegrator.dll 10.0.19041.1202 cmintegrator.dll
cmlua.dll 7.2.19041.1 Auxiliar API de la Administración de Connection Manager
cmpbk32.dll 7.2.19041.1 Microsoft Connection Manager Phonebook
cmstplua.dll 7.2.19041.1 Ayudante del API de administración de Connection Manager para la instalación
cmutil.dll 7.2.19041.1 Biblioteca de utilidades de Microsoft Connection Manager
cngcredui.dll 10.0.19041.1 Proveedor CNG CredUI de Microsoft
cngprovider.dll 10.0.19041.2006 cngprovider DLL
cnvfat.dll 10.0.19041.1023 FAT File System Conversion Utility DLL
colbact.dll 2001.12.10941.16384 COM+
coloradapterclient.dll 10.0.19041.546 Microsoft Color Adapter Client
colorcnv.dll 10.0.19041.1110 Windows Media Color Conversion
colorui.dll 10.0.19041.746 Panel de control de color de Microsoft
combase.dll 10.0.19041.1949 Microsoft COM para Windows
comcat.dll 10.0.19041.1 Microsoft Component Category Manager Library
comctl32.dll 5.82.19041.1110 Biblioteca de controles de la experiencia del usuario
comdlg32.dll 10.0.19041.1806 Archivo DLL de diálogos comunes
coml2.dll 10.0.19041.546 Microsoft COM for Windows
common_clang32.dll 4.0.0.0 Intel(R) OpenCL(TM) Runtime
compobj.dll 3.10.0.103 Windows Win16 Application Launcher
composableshellproxystub.dll 10.0.19041.1 Composable Shell Shared Proxy Stub
comppkgsup.dll 10.0.19041.746 Component Package Support DLL
compstui.dll 10.0.19041.1806 Archivo DLL de interfaz de usuario de hoja de propiedades comunes
comrepl.dll 2001.12.10941.16384 COM+
comres.dll 2001.12.10941.16384 Recursos de COM+
comsnap.dll 2001.12.10941.16384 COM+ Explorer MMC Snapin
comsvcs.dll 2001.12.10941.16384 COM+ Services

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 56 of 466

comuid.dll 2001.12.10941.16384 COM+ Explorer UI


Navegación
concrt140.dll 14.24.28127.4 Microsoft® Concurrency Runtime Library
configureexpandedstorage.dll 10.0.19041.746 ConfigureExpandedStorage
connect.dll 10.0.19041.746 Asistentes para conexiones
connectedaccountstate.dll 10.0.19041.746 ConnectedAccountState.dll
console.dll 10.0.19041.746 Applet de Consola del Panel de control
consolelogon.dll 10.0.19041.1806 Experiencia del usuario de inicio de sesión en la consola
contactactivation.dll 10.0.19041.746 DLL for ContactActivation
contactapis.dll 10.0.19041.746 DLL for ContactsRT
container.dll 10.0.19041.964 Windows Containers
contentdeliverymanager.utilities.dll 10.0.19041.1865 ContentDeliveryManager.Utilities
coreglobconfig.dll 10.0.19041.1503 Core Globalization Configuration
coremas.dll
coremessaging.dll 10.0.19041.867 Microsoft CoreMessaging Dll
coremmres.dll 10.0.19041.1 General Core Multimedia Resources
coreshellapi.dll 10.0.19041.746 CoreShellAPI
coreuicomponents.dll 10.0.19041.546 Microsoft Core UI Components Dll
cpfilters.dll 10.0.19041.1806 PTFilter & Encypter/Decrypter Tagger Filters.
Aplicación auxiliar para autenticación en dos fases (2FA) del proveedor de
credprov2fahelper.dll 10.0.19041.746
credenciales
credprovdatamodel.dll 10.0.19041.746 Cred Prov Data Model
credprovhelper.dll 10.0.19041.928 Credential Provider Helper
credprovhost.dll 10.0.19041.746 Host del marco del proveedor de credenciales
credprovs.dll 10.0.19041.1566 Proveedores de credenciales
credprovslegacy.dll 10.0.19041.746 Proveedores de credenciales heredados
credssp.dll 10.0.19041.1766 Credential Delegation Security Package
credui.dll 10.0.19041.1741 Credential Manager User Interface
crtdll.dll 4.0.1183.1 Microsoft C Runtime Library
crypt32.dll 10.0.19041.1889 Crypto API32
cryptbase.dll 10.0.19041.546 Base cryptographic API DLL
cryptdlg.dll 10.0.19041.1 Microsoft Common Certificate Dialogs
cryptdll.dll 10.0.19041.546 Cryptography Manager
cryptext.dll 10.0.19041.746 Extensiones Crypto Shell
cryptnet.dll 10.0.19041.906 Crypto Network Related API
cryptngc.dll 10.0.19041.1566 API de Microsoft Passport
cryptowinrt.dll 10.0.19041.746 Crypto WinRT Library
cryptsp.dll 10.0.19041.546 Cryptographic Service Provider API
crypttpmeksvc.dll 10.0.19041.1741 Cryptographic TPM Endorsement Key Services
cryptui.dll 10.0.19041.1806 Proveedor de IU de confianza de Microsoft
cryptuiwizard.dll 10.0.19041.804 Proveedor de IU de confianza de Microsoft
cryptxml.dll 10.0.19041.1 API de firma digital XML
cscapi.dll 10.0.19041.546 Offline Files Win32 API
cscdll.dll 10.0.19041.546 Offline Files Temporary Shim
ctl3d32.dll 2.31.0.0 Ctl3D 3D Windows Controls
d2d1.dll 10.0.19041.546 Biblioteca de Microsoft D2D
d3d10.dll 10.0.19041.1 Direct3D 10 Runtime
d3d10_1.dll 10.0.19041.1 Direct3D 10.1 Runtime
d3d10_1core.dll 10.0.19041.1 Direct3D 10.1 Runtime
d3d10core.dll 10.0.19041.1 Direct3D 10 Runtime
d3d10level9.dll 10.0.19041.1 Direct3D 10 to Direct3D9 Translation Runtime
d3d10warp.dll 10.0.19041.546 Direct3D Rasterizer
d3d11.dll 10.0.19041.1865 Direct3D 11 Runtime
d3d11on12.dll 10.0.19041.1081 Direct3D 11On12 Runtime
d3d12.dll 10.0.19041.1266 Direct3D 12 Runtime
d3d12core.dll 10.0.19041.1266 Direct3D 12 Core Runtime
d3d8.dll 10.0.19041.1 Microsoft Direct3D
d3d8thk.dll 10.0.19041.1806 Microsoft Direct3D OS Thunk Layer
d3d9.dll 10.0.19041.1865 Direct3D 9 Runtime
d3d9on12.dll 10.0.19041.1741 Direct3D9 DDI to Direct3D12 API Mapping Layer
d3dcompiler_47.dll 10.0.19041.546 Direct3D HLSL Compiler
d3dim.dll 10.0.19041.1 Microsoft Direct3D
d3dim700.dll 10.0.19041.1 Microsoft Direct3D
d3dramp.dll 10.0.19041.1 Microsoft Direct3D
d3dscache.dll 10.0.19041.746 Biblioteca de almacenamiento en caché del sombreador de D3D de Microsoft (R)
d3dxof.dll 10.0.19041.1 DirectX Files DLL
dabapi.dll 10.0.19041.1202 Desktop Activity Broker API
daotpcredentialprovider.dll 10.0.19041.1 Proveedor de credenciales de contraseña de un solo uso de DirectAccess
dataclen.dll 10.0.19041.1889 Liberador de espacio en disco para Windows
dataexchange.dll 10.0.19041.1387 Data exchange
davclnt.dll 10.0.19041.546 Web DAV Client DLL
davhlpr.dll 10.0.19041.546 DAV Helper DLL
davsyncprovider.dll 10.0.19041.746 DAV sync engine for contacts, calendar
daxexec.dll 10.0.19041.1949 daxexec
dbgcore.dll 10.0.19041.546 Windows Core Debugging Helpers
dbgeng.dll 10.0.19041.1503 Windows Symbolic Debugger Engine
dbghelp.dll 10.0.19041.1052 Windows Image Helper
dbgmodel.dll 10.0.19041.1503 Windows Debugger Data Model
dbnetlib.dll 10.0.19041.844 Winsock Oriented Net DLL for SQL Clients
dbnmpntw.dll 10.0.19041.1 Named Pipes Net DLL for SQL Clients
dciman32.dll 10.0.19041.1620 DCI Manager
dcomp.dll 10.0.19041.1741 Microsoft DirectComposition Library
ddaclsys.dll 10.0.19041.1 SysPrep module for Resetting Data Drive ACL
ddisplay.dll 10.0.19041.746 DirectDisplay

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 57 of 466

ddoiproxy.dll 10.0.19041.1 DDOI Interface Proxy


Navegación
ddores.dll 10.0.19041.1 Recursos e información de categoría de dispositivo
ddraw.dll 10.0.19041.1 Microsoft DirectDraw
ddrawex.dll 10.0.19041.1 Direct Draw Ex
defaultdevicemanager.dll 10.0.19041.1 Default Device Manager
defaultprinterprovider.dll 10.0.19041.1806 Proveedor de impresora predeterminada de Microsoft Windows
delegatorprovider.dll 10.0.19041.1 WMI PassThru Provider for Storage Management
desktopshellappstatecontract.dll 10.0.19041.746 Desktop Switcher Data Model
devdispitemprovider.dll 10.0.19041.546 Subsistema devquery InProc DeviceItem
devenum.dll 10.0.19041.746 Enumeración de dispositivos.
deviceaccess.dll 10.0.19041.1865 Device Broker And Policy COM Server
deviceassociation.dll 10.0.19041.1 Device Association Client DLL
devicecenter.dll 10.0.19041.746 Centro de dispositivos
devicecredential.dll 10.0.19041.1 Microsoft Companion Authenticator Client
devicedisplaystatusmanager.dll 10.0.19041.746 Administrador del estado de la pantalla del dispositivo
deviceflows.datamodel.dll 10.0.19041.906 DeviceFlows DataModel
devicengccredprov.dll 10.0.19041.1202 Proveedor de credenciales del autenticador complementario de Microsoft
devicepairing.dll 10.0.19041.746 Extensiones de shell para emparejamiento de dispositivo
devicepairingfolder.dll 10.0.19041.746 Carpeta de emparejamiento de dispositivos
devicepairingproxy.dll 10.0.19041.1 Device Pairing Proxy Dll
devicereactivation.dll 10.0.19041.1865 DeviceReactivation
devicesetupstatusprovider.dll 10.0.19041.746 Dll de proveedor de estado de configuración de dispositivos
deviceuxres.dll 10.0.19041.1 Windows Device User Experience Resource File
devmgr.dll 10.0.19041.1566 Componente MMC del Administrador de dispositivos
devobj.dll 10.0.19041.1620 Device Information Set DLL
devrtl.dll 10.0.19041.1620 Device Management Run Time Library
dfscli.dll 10.0.19041.1 Windows NT Distributed File System Client DLL
dfshim.dll 10.0.19041.30000 ClickOnce Application Deployment Support Library
dfsshlex.dll 10.0.19041.746 Extensión shell DFS
dhcpcmonitor.dll 10.0.19041.1 Dll del monitor de cliente DHCP
dhcpcore.dll 10.0.19041.1949 Servicio cliente DHCP
dhcpcore6.dll 10.0.19041.1949 Cliente DHCPv6
dhcpcsvc.dll 10.0.19041.1949 Servicio cliente DHCP
dhcpcsvc6.dll 10.0.19041.1949 Cliente DHCPv6
dhcpsapi.dll 10.0.19041.1466 Servidor API de DHCP etiqueta DLL
diagnosticdataquery.dll 10.0.19041.1 Microsoft Windows Diagnostic data Helper API
diagnosticinvoker.dll 10.0.19041.1081 Microsoft Windows operating system.
dialclient.dll 10.0.19041.746 DIAL DLL
dictationmanager.dll 10.0.0.1 Administrador de dictado
difxapi.dll 2.1.0.0 Driver Install Frameworks for API library module
dimsjob.dll 10.0.19041.1 Archivo DLL de trabajo DIMS
dimsroam.dll 10.0.19041.2006 DLL del proveedor de DIMS para Claves móviles
dinput.dll 10.0.19041.1 Microsoft DirectInput
dinput8.dll 10.0.19041.1 Microsoft DirectInput
direct2ddesktop.dll 10.0.19041.1 Microsoft Direct2D Desktop Components
directmanipulation.dll 10.0.19041.1566 Microsoft Direct Manipulation Component
directml.dll 1.0.2007.1310 DirectML Library
dismapi.dll 10.0.19041.746 DISM API Framework
dispbroker.dll 10.0.19041.1151 Display Broker API
dispex.dll 5.812.10240.16384 Microsoft ® DispEx
display.dll 10.0.19041.746 Panel de control de Pantalla
displaymanager.dll 10.0.19041.746 DisplayManager
dlnashext.dll 10.0.19041.1949 DLNA Namespace DLL
dmalertlistener.proxystub.dll 10.0.19041.1865 ProxyStub for DeviceManagment Alert
dmapisetextimpldesktop.dll 10.0.19041.1766 DmApiSetExtImplDesktop
dmappsres.dll 10.0.19041.964 DMAppsRes
dmband.dll 10.0.19041.1 Microsoft DirectMusic Band
dmcfgutils.dll 10.0.19041.423 dmcfgutils
dmcmnutils.dll 10.0.19041.1949 dmcmnutils
dmcommandlineutils.dll 10.0.19041.1 dmcommandlineutils
dmcompos.dll 10.0.19041.1 Microsoft DirectMusic Composer
dmdlgs.dll 10.0.19041.1 Disk Management Snap-in Dialogs
dmdskmgr.dll 10.0.19041.1 Disk Management Snap-in Support Library
dmdskres.dll 10.0.19041.1 Recursos del complemento de administración de discos
dmdskres2.dll 10.0.19041.1 Recursos del complemento de administración de discos
dmenrollengine.dll 10.0.19041.1949 Enroll Engine DLL
dmime.dll 10.0.19041.1 Microsoft DirectMusic Interactive Engine
dmintf.dll 10.0.19041.1 Disk Management DCOM Interface Stub
dmiso8601utils.dll 10.0.19041.546 dmiso8601utils
dmloader.dll 10.0.19041.1 Microsoft DirectMusic Loader
dmocx.dll 10.0.19041.1566 TreeView OCX
dmoleaututils.dll 10.0.19041.1 dmoleaututils
dmprocessxmlfiltered.dll 10.0.19041.1 dmprocessxmlfiltered
dmpushproxy.dll 10.0.19041.1023 dmpushproxy
dmrcdecoder.dll 1.1.2.0 Digimarc Decoder 4/2/2021
dmscript.dll 10.0.19041.1 Microsoft DirectMusic Scripting
dmstyle.dll 10.0.19041.1 Microsoft DirectMusic Style Engline
dmsynth.dll 10.0.19041.1 Microsoft DirectMusic Software Synthesizer
dmusic.dll 10.0.19041.1 Servicios principales de Microsoft DirectMusic
dmutil.dll 10.0.19041.1 Biblioteca de la utilidad de Administración de discos lógicos
dmvdsitf.dll 10.0.19041.1 Disk Management Snap-in Support Library
dmxmlhelputils.dll 10.0.19041.906 dmxmlhelputils
dnsapi.dll 10.0.19041.1865 DLL de API de cliente DNS

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 58 of 466

dnscmmc.dll 10.0.19041.1 DLL de complemento MMC de cliente DNS


Navegación
docprop.dll 10.0.19041.1 Página de propiedades del archivo de documentos OLE
dolbydecmft.dll 10.0.19041.2006 Media Foundation Dolby Digital Atmos Decoders
dot3api.dll 10.0.19041.746 API de configuración automática 802.3
dot3cfg.dll 10.0.19041.1266 Ayudante de Netsh 802.3
dot3dlg.dll 10.0.19041.746 Aplicación auxiliar de la interfaz de usuario 802.3
dot3gpclnt.dll 10.0.19041.1 Cliente de directiva de grupo 802.3
dot3gpui.dll 10.0.19041.746 Complemento de administración de directivas de red 802.3
dot3hc.dll 10.0.19041.746 Clase auxiliar Dot3
dot3msm.dll 10.0.19041.546 Módulo específico de medios 802.3
dot3ui.dll 10.0.19041.1 Interfaz de usuario avanzado 802.3
dpapi.dll 10.0.19041.546 Data Protection API
dpapiprovider.dll 10.0.19041.2006 dpapiprovider DLL
dplayx.dll 10.0.19041.1 DirectPlay Stub
dpmodemx.dll 10.0.19041.1 DirectPlay Stub
dpnaddr.dll 10.0.19041.1 DirectPlay Stub
dpnathlp.dll 10.0.19041.1 DirectPlay Stub
dpnet.dll 10.0.19041.1 DirectPlay Stub
dpnhpast.dll 10.0.19041.1 DirectPlay Stub
dpnhupnp.dll 10.0.19041.1 DirectPlay Stub
dpnlobby.dll 10.0.19041.1 DirectPlay Stub
dpwsockx.dll 10.0.19041.1 DirectPlay Stub
dpx.dll 10.0.19041.1 Microsoft(R) Delta Package Expander
In-Proc WinRT server for
dragdropexperiencecommon.dll 10.0.19041.746
Windows.Internal.PlatformExtensions.DragDropExperienceCommon
In-Proc WinRT server for
dragdropexperiencedataexchangedelegated.dll 10.0.19041.746
Windows.Internal.PlatformExtensions.DragDropExperienceDataExchangeDelegated
drprov.dll 10.0.19041.546 Proveedor de red del servidor host de sesión de Escritorio remoto de Microsoft
drt.dll 10.0.19041.1 Tabla de enrutamiento distribuido
drtprov.dll 10.0.19041.1 Distributed Routing Table Providers
drttransport.dll 10.0.19041.1 Distributed Routing Table Transport Provider
drvsetup.dll 10.0.19041.1865 Microsoft (R) Driver Setup
drvstore.dll 10.0.19041.1949 Driver Store API
dsauth.dll 10.0.19041.1 DS Authorization for Services
dsccoreconfprov.dll 6.2.9200.16384 DSC
dsclient.dll 10.0.19041.1 Data Sharing Service Client DLL
dsdmo.dll 10.0.19041.1 DirectSound Effects
dskquota.dll 10.0.19041.1 Archivo DLL de compatibilidad con cuotas de disco del shell de Windows
dskquoui.dll 10.0.19041.1 Archivo DLL de la interfaz de usuario de cuotas de disco del shell de Windows
dsound.dll 10.0.19041.1 DirectSound
dsparse.dll 10.0.19041.546 Active Directory Domain Services API
dsprop.dll 10.0.19041.1 Páginas de propiedades de Windows Active Directory
dsquery.dll 10.0.19041.1 Búsqueda del servicio de directorios
dsreg.dll 10.0.19041.1806 Registro de dispositivos de usuarios de AD/AAD
dsregtask.dll 10.0.19041.1202 Controlador de tareas de DSREG
dsrole.dll 10.0.19041.546 DS Setup Client DLL
dssec.dll 10.0.19041.1 IU de seguridad del servicio de directorios
dssenh.dll 10.0.19041.1052 Microsoft Enhanced DSS and Diffie-Hellman Cryptographic Provider
dsui.dll 10.0.19041.746 Páginas de interfaz de usuario de configuración de dispositivos
dsuiext.dll 10.0.19041.1 IU común del servicio de directorios
dswave.dll 10.0.19041.1 Microsoft DirectMusic Wave
dtsh.dll 10.0.19041.746 API del estado de Detectar y compartir
dui70.dll 10.0.19041.746 Motor DirectUI de Windows
duser.dll 10.0.19041.546 Windows DirectUser Engine
dusmapi.dll 10.0.19041.546 Data Usage API
dwmapi.dll 10.0.19041.746 API del Administrador de ventanas de escritorio de Microsoft
dwrite.dll 10.0.19041.1566 Servicios de tipografía de Microsoft DirectX
dxcore.dll 10.0.19041.546 DXCore
dxdiagn.dll 10.0.19041.1741 Herramienta de diagnóstico de Microsoft DirectX
dxgi.dll 10.0.19041.1806 DirectX Graphics Infrastructure
dxilconv.dll 10.0.19041.1 DirectX IL Converter DLL
dxmasf.dll 12.0.19041.1266 Microsoft Windows Media Component Removal File.
dxptasksync.dll 10.0.19041.423 Sincronización de Microsoft Windows DXP
dxtmsft.dll 11.0.19041.746 DirectX Media -- Image DirectX Transforms
dxtrans.dll 11.0.19041.746 DirectX Media -- DirectX Transform Core
dxva2.dll 10.0.19041.1 DirectX Video Acceleration 2.0 DLL
eapp3hst.dll 10.0.19041.1266 Microsoft ThirdPartyEapDispatcher
eappcfg.dll 10.0.19041.1266 Eap Peer Config
eappgnui.dll 10.0.19041.1266 Interfaz de usuario genérica de EAP
eapphost.dll 10.0.19041.1266 Servicio de mismo nivel EAPHost de Microsoft
eappprxy.dll 10.0.19041.546 Microsoft EAPHost Peer Client DLL
eapprovp.dll 10.0.19041.546 EAP extension DLL
eapputil.dll 10.0.19041.746 EAP Private Utility DLL
eapsimextdesktop.dll 10.0.19041.746 DLL de configuración de SIM EXT de EAP
eapteapconfig.dll 10.0.19041.1566 EAP Teap Config DLL
eapteapext.dll 10.0.19041.1 DLL de extensión de escritorio de EAP TEAP
easwrt.dll 10.0.19041.746 Exchange ActiveSync Windows Runtime DLL
edgehtml.dll 11.0.19041.2006 Plataforma web de Microsoft Edge
edgeiso.dll 11.0.19041.1949 Isolation Library for edgehtml hosts
edgemanager.dll 11.0.19041.1865 Microsoft Edge Manager
editbuffertesthook.dll 10.0.19041.1741 "EditBufferTestHook.DYNLINK"
editionupgradehelper.dll 10.0.19041.1865 EDITIONUPGRADEHELPER.DLL
editionupgrademanagerobj.dll 10.0.19041.1865 Obtener la licencia de Windows
edpauditapi.dll 10.0.19041.1 EDP Audit API

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 59 of 466

edputil.dll 10.0.19041.546 Util de EDP


Navegación
efsadu.dll 10.0.19041.1 Utilidad de cifrado de archivos
efsext.dll 10.0.19041.1023 EFSEXT.DLL
efsutil.dll 10.0.19041.1 EFS Utility Library
efswrt.dll 10.0.19041.1865 Storage Protection Windows Runtime DLL
ehstorapi.dll 10.0.19041.746 API de almacenamiento mejorado de Windows
ehstorpwdmgr.dll 10.0.19041.1 Administrador de contraseñas de Almacenamiento mejorado de Microsoft
els.dll 10.0.19041.1 Componente Visor de eventos
elscore.dll 10.0.19041.746 Els Core Platform DLL
elshyph.dll 10.0.19041.1 ELS Hyphenation Service
elslad.dll 10.0.19041.1 ELS Language Detection
elstrans.dll 10.0.19041.1 ELS Transliteration Service
emailapis.dll 10.0.19041.746 DLL for EmailRT
embeddedmodesvcapi.dll 10.0.19041.746 Embedded Mode Service Client DLL
encapi.dll 10.0.19041.1 Encoder API
enrollmentapi.dll 10.0.19041.1949 Legacy Phone Enrollment API BackCompat Shim
enterpriseappmgmtclient.dll 10.0.19041.1949 EnterpriseAppMgmtClient.dll
enterpriseresourcemanager.dll 10.0.19041.423 enterpriseresourcemanager DLL
eqossnap.dll 10.0.19041.1 Extensión del complemento EQoS
errordetails.dll 10.0.19041.1320 Microsoft Windows operating system.
errordetailscore.dll 10.0.19041.1 Microsoft Windows operating system.
es.dll 2001.12.10941.16384 COM+
Crypto SIP provider for signing and verifying .esd Electronic Software Distribution
esdsip.dll 10.0.19041.746
files
esent.dll 10.0.19041.1266 Motor de almacenamiento extensible para Microsoft(R) Windows(R)
Extensible Storage Engine Performance Monitoring Library for Microsoft(R)
esentprf.dll 10.0.19041.1
Windows(R)
esevss.dll 10.0.19041.1 Microsoft(R) ESENT shadow utilities
etwcoreuicomponentsresources.dll 10.0.19041.1 Microsoft CoreComponents UI ETW manifest Dll
etweseproviderresources.dll 10.0.19041.1 Microsoft ESE ETW
etwrundown.dll 10.0.19041.1 Etw Rundown Helper Library
eventcls.dll 10.0.19041.746 Microsoft® Volume Shadow Copy Service event class
evr.dll 10.0.19041.546 DLL de procesador de vídeo mejorado
execmodelclient.dll 10.0.19041.1566 ExecModelClient
execmodelproxy.dll 10.0.19041.546 ExecModelProxy
explorerframe.dll 10.0.19041.1949 ExplorerFrame
expsrv.dll 6.0.72.9589 Visual Basic for Applications Runtime - Expression Service
exsmime.dll 10.0.19041.746 LExsmime
extrasxmlparser.dll 10.0.19041.1 Extras XML parser used to extract extension information from XML
f3ahvoas.dll 10.0.19041.1 JP Japanese Keyboard Layout for Fujitsu FMV oyayubi-shift keyboard
familysafetyext.dll 10.0.19041.1 FamilySafety ChildAccount Extensions
faultrep.dll 10.0.19041.1949 DLL de Informe de bloqueo del modo usuario de Windows
fdbth.dll 10.0.19041.1 Function Discovery Bluetooth Provider Dll
fdbthproxy.dll 10.0.19041.1 Bluetooth Provider Proxy Dll
fddevquery.dll 10.0.19041.746 Microsoft Windows Device Query Helper
fde.dll 10.0.19041.746 Extensión del complemento de redirección de carpetas
fdeploy.dll 10.0.19041.1 Extensión de directiva de grupo para redirección de carpetas
fdpnp.dll 10.0.19041.746 Pnp Provider Dll
fdprint.dll 10.0.19041.1806 Dll del proveedor de impresión para la detección de funciones
fdproxy.dll 10.0.19041.1 Function Discovery Proxy Dll
fdssdp.dll 10.0.19041.1806 Function Discovery SSDP Provider Dll
fdwcn.dll 10.0.19041.746 Windows Connect Now - Config Function Discovery Provider DLL
fdwnet.dll 10.0.19041.746 Function Discovery WNet Provider Dll
fdwsd.dll 10.0.19041.1806 Function Discovery WS Discovery Provider Dll
feclient.dll 10.0.19041.1586 Windows NT File Encryption Client Interfaces
ffbroker.dll 10.0.19041.746 Force Feedback Broker And Policy COM Server
fidocredprov.dll 10.0.19041.1741 Proveedor de credenciales FIDO
filemgmt.dll 10.0.19041.746 Servicios y carpetas compartidas
findnetprinters.dll 10.0.19041.1806 Find Network Printers COM Component
fingerprintcredential.dll 10.0.19041.1081 Credencial de huella digital de WinBio
firewallapi.dll 10.0.19041.1949 API de Firewall de Windows Defender
firewallcontrolpanel.dll 10.0.19041.746 Panel de control de Firewall de Windows Defender
flightsettings.dll 10.0.19041.1865 Configuración de vuelo
fltlib.dll 10.0.19041.546 Biblioteca de filtros
fmifs.dll 10.0.19041.1 FM IFS Utility DLL
fms.dll 10.0.19041.1 Servicios de administración de fuentes
fontext.dll 10.0.19041.423 Carpeta de fuentes de Windows
fontglyphanimator.dll 10.0.19041.746 Font Glyph Animator
fontsub.dll 10.0.19041.1620 Font Subsetting DLL
fphc.dll 10.0.19041.964 Clase de la aplicación auxiliar de Filtering Platform
framedyn.dll 10.0.19041.1 WMI SDK Provider Framework
framedynos.dll 10.0.19041.1320 WMI SDK Provider Framework
frameserverclient.dll 10.0.19041.1503 Frame Server Client DLL
frprov.dll 10.0.19041.1 Folder Redirection WMI Provider
fsutilext.dll 10.0.19041.1 FS Utility Extension DLL
fundisc.dll 10.0.19041.1 Archivo DLL de detección de funciones
fveapi.dll 10.0.19041.1865 Windows BitLocker Drive Encryption API
fveapibase.dll 10.0.19041.1620 Windows BitLocker Drive Encryption Base API
fvecerts.dll 10.0.19041.1 BitLocker Certificates Library
fwbase.dll 10.0.19041.1949 Firewall Base DLL
fwcfg.dll 10.0.19041.1682 Ayudante de configuración de Firewall de Windows Defender
fwpolicyiomgr.dll 10.0.19041.1949 FwPolicyIoMgr DLL
fwpuclnt.dll 10.0.19041.1682 API de modo usuario de FWP/IPsec

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 60 of 466

fwremotesvr.dll 10.0.19041.1682 Windows Defender Firewall Remote APIs Server


Navegación
fxsapi.dll 10.0.19041.1889 Microsoft Fax API Support DLL
fxscom.dll 10.0.19041.906 Microsoft Fax Server COM Client Interface
fxscomex.dll 10.0.19041.906 Microsoft Fax Server Extended COM Client Interface
fxsext32.dll 10.0.19041.1586 Microsoft Fax Exchange Command Extension
fxsresm.dll 10.0.19041.906 DLL de recursos de Microsoft Fax
fxsxp32.dll 10.0.19041.1889 Microsoft Fax Transport Provider
gamebarpresencewriter.proxy.dll 10.0.19041.1741 GameBar Presence Writer Proxy
gamechatoverlayext.dll 10.0.19041.1 GameChat Overlay Extension
gamechattranscription.dll 10.0.19041.746 GameChatTranscription
gameinput.dll 0.1908.19041.2006 GameInput API
gamemode.dll 10.0.19041.1 Game Mode Client
gamepanelexternalhook.dll 10.0.19041.1 GamePanelExternalHook.dll
gameux.dll 10.0.19041.746 Games Explorer
gamingtcui.dll 10.0.19041.746 Windows Gaming Internal CallableUI dll
gcdef.dll 10.0.19041.1 Hoja predeterminada de los dispositivos de juego
gdi32.dll 10.0.19041.1620 GDI Client DLL
gdi32full.dll 10.0.19041.2006 GDI Client DLL
gdiplus.dll 10.0.19041.2006 Microsoft GDI+
geocommon.dll 10.0.19041.746 Geocommon
geolocation.dll 10.0.19041.746 DLL de tiempo de ejecución de geolocalización
getuname.dll 10.0.19041.1 DLL de nombres Unicode para UCE
glmf32.dll 10.0.19041.488 OpenGL Metafiling DLL
globinputhost.dll 10.0.19041.1806 Windows Globalization Extension API for Input
glu32.dll 10.0.19041.1806 DLL de la biblioteca de programas de OpenGL
gmsaclient.dll 10.0.19041.1466 "gmsaclient.DYNLINK"
gnsdk_fp.dll 3.9.511.0 Gracenote SDK component
gpapi.dll 10.0.19041.572 API de Cliente de directiva de grupo
gpedit.dll 10.0.19041.1826 GPEdit
gpprnext.dll 10.0.19041.1806 Extensión de impresora de directiva de grupo
gptext.dll 10.0.19041.1 GPTExt
graphicscapture.dll 10.0.19041.488 Microsoft Windows Graphics Capture Api
hbaapi.dll 10.0.19041.1 HBA API data interface dll for HBA_API_Rev_2-18_2002MAR1.doc
hcproviders.dll 10.0.19041.1 Proveedores de seguridad y mantenimiento
hdcphandler.dll 10.0.19041.746 Hdcp Handler DLL
heatcore.dll
helppaneproxy.dll 10.0.19041.746 Microsoft® Help Proxy
hgcpl.dll 10.0.19041.1865 Panel de control Grupo Hogar
hhsetup.dll 10.0.19041.1 Microsoft® HTML Help
hid.dll 10.0.19041.546 Biblioteca de usuario de HID
hidserv.dll 10.0.19041.1 Servicio de dispositivo de interfaz humana
hlink.dll 10.0.19041.1949 Componente de Microsoft Office 2000
hmkd.dll 10.0.19041.1 Windows HMAC Key Derivation API
hnetcfg.dll 10.0.19041.746 Administrador de configuración de redes domésticas
hnetcfgclient.dll 10.0.19041.746 Cliente API de configuración de redes domésticas
hnetmon.dll 10.0.19041.1 DLL de monitorización de la conexión de red doméstica
holoshellruntime.dll 10.0.19041.746 Hologram Shell Runtime
hrtfapo.dll 10.0.19041.1865 HrtfApo.dll
httpapi.dll 10.0.19041.1110 HTTP Protocol Stack API
htui.dll 10.0.19041.1 Diálogos de ajuste de color en tonos medios comunes
ia2comproxy.dll 10.0.19041.1 IAccessible2 COM Proxy Stub DLL
ias.dll 10.0.19041.1741 Servidor de directivas de redes
iasacct.dll 10.0.19041.1741 Proveedor de cuentas NPS
iasads.dll 10.0.19041.1466 Almacén de datos NPS Active Directory
iasdatastore.dll 10.0.19041.746 Servidor de almacén de datos NPS
iashlpr.dll 10.0.19041.746 Componente suplente de NPS
iasmigplugin.dll 10.0.19041.746 NPS Migration DLL
iasnap.dll 10.0.19041.746 NPS NAP Provider
iaspolcy.dll 10.0.19041.1741 NPS Pipeline
iasrad.dll 10.0.19041.1741 Componente de protocolo RADIUS NPS
iasrecst.dll 10.0.19041.746 NPS XML Datastore Access
iassam.dll 10.0.19041.1466 NPS NT SAM Provider
iassdo.dll 10.0.19041.746 Componente SDO de NPS
iassvcs.dll 10.0.19041.1503 Componente de servicios NPS
iccvid.dll 1.10.0.12 Códec Cinepak®
icm32.dll 10.0.19041.546 Microsoft Color Management Module (CMM)
icmp.dll 10.0.19041.1 ICMP DLL
Archivo DLL de la interfaz del usuario del sistema de ajuste de colores de
icmui.dll 10.0.19041.1
Microsoft
iconcodecservice.dll 10.0.19041.1 Converts a PNG part of the icon to a legacy bmp icon
icsigd.dll 10.0.19041.1 Propiedades del dispositivo de puerta de enlace de Internet
icu.dll 64.2.0.0 ICU Combined Library
icuin.dll 64.2.0.0 ICU I18N Forwarder DLL
icuuc.dll 64.2.0.0 ICU Common Forwarder DLL
idctrls.dll 10.0.19041.746 Controles de identidad
idndl.dll 10.0.19041.1 Downlevel DLL
idstore.dll 10.0.19041.746 Identity Store
ieadvpack.dll 11.0.19041.1 ADVPACK
ieapfltr.dll 11.0.19041.1566 Microsoft SmartScreen Filter
iedkcs32.dll 18.0.19041.1320 Personalización de marca IEAK
ieframe.dll 11.0.19041.1949 Explorador de Internet
iemigplugin.dll 11.0.19041.1949 IE Migration Plugin
iepeers.dll 11.0.19041.1949 Objetos del mismo nivel de Internet Explorer

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 61 of 466

ieproxy.dll 11.0.19041.1865 IE ActiveX Interface Marshaling Library


Navegación
iernonce.dll 11.0.19041.1 RunOnce extendido procesado con la interfaz de usuario
iertutil.dll 11.0.19041.1949 Utilidad en tiempo de ejecución para Internet Explorer
iesetup.dll 11.0.19041.1 Asignación de versiones de IOD
iesysprep.dll 11.0.19041.1 IE Sysprep Provider
ieui.dll 11.0.19041.1 Motor de IU de Internet Explorer
ifmon.dll 10.0.19041.1 DLL de monitor IF
ifsutil.dll 10.0.19041.1266 IFS Utility DLL
ifsutilx.dll 10.0.19041.1 IFS Utility Extension DLL
ig75icd32.dll 20.19.15.5171 OpenGL(R) Driver for Intel(R) Graphics Accelerator
igc32.dll 20.19.15.5171 Intel Graphics Shader Compiler for Intel(R) Graphics Accelerator
igd10idpp32.dll 20.19.15.5171 User Mode DPP Driver for Intel(R) Graphics Technology
igd10iumd32.dll 20.19.15.5171 User Mode Driver for Intel(R) Graphics Technology
igd11dxva32.dll 20.19.15.5171 User Mode Driver for Intel(R) Graphics Technology
igd12umd32.dll 20.19.15.5171 User Mode Driver for Intel(R) Graphics Technology
igdail32.dll 20.19.15.5171 Application Settings for Intel(R) Graphics Technology
igdbcl32.dll 20.19.15.5171 OpenCL User Mode Driver for Intel(R) Graphics Technology
igdde32.dll 20.19.15.5171 User Mode Driver for Intel(R) Graphics Technology
igdfcl32.dll 20.19.15.5171 OpenCL User Mode Driver for Intel(R) Graphics Technology
igdmcl32.dll 20.19.15.5171 OpenCL User Mode Driver for Intel(R) Graphics Technology
igdmd32.dll 20.19.15.5171 Metrics Discovery API for Intel(R) Graphics Accelerator
igdrcl32.dll 20.19.15.5171 OpenCL User Mode Driver for Intel(R) Graphics Technology
igdumdim32.dll 20.19.15.5171 User Mode Driver for Intel(R) Graphics Technology
igdusc32.dll 20.19.15.5171 Unified Shader Compiler for Intel(R) Graphics Accelerator
igfx11cmrt32.dll 5.0.0.1148 MDF(CM) Runtime DX11 Dynamic Link Library
igfxcmjit32.dll 5.0.0.1148 MDF(CM) JIT Dynamic Link Library
igfxcmrt32.dll 5.0.0.1148 MDF(CM) Runtime Dynamic Link Library
igfxexps32.dll 6.15.10.5171 igfxext Module
iglhcp32.dll 3.0.1.26 iglhcp32 Dynamic Link Library
iglhsip32.dll 9.0.30.9000 iglhsip32 Dynamic Link Library
imagehlp.dll 10.0.19041.1415 Windows NT Image Helper
imageres.dll 10.0.19041.1 Windows Image Resource
imagesp1.dll 10.0.19041.1 Windows SP1 Image Resource
imapi.dll 10.0.19041.746 API de procesamiento de imágenes
imapi2.dll 10.0.19041.746 API de procesamiento de imágenes v2
API de procesamiento de imágenes (MAPI) del sistema de archivos de
imapi2fs.dll 10.0.19041.1266
procesamiento de imágenes v2
imgutil.dll 11.0.19041.746 IE plugin image decoder support DLL
imm32.dll 10.0.19041.546 Multi-User Windows IMM32 API Client DLL
indexeddblegacy.dll 10.0.19041.1949 "IndexedDbLegacy.DYNLINK"
inetcomm.dll 10.0.19041.928 Microsoft Internet Messaging API Resources
inetmib1.dll 10.0.19041.1 Microsoft MIB-II subagent
inetres.dll 10.0.19041.928 Recursos de Microsoft Internet Messaging API
inked.dll 10.0.19041.1586 Microsoft Tablet PC InkEdit Control
inkobjcore.dll 10.0.19041.746 Componente de la plataforma de entrada de lápiz de Tablet PC de Microsoft
input.dll 10.0.19041.1320 Archivo DLL de Configuración de entrada
inputhost.dll 10.0.19041.1741 InputHost
inputinjectionbroker.dll 10.0.19041.746 Broker for WinRT input injection.
inputswitch.dll 10.0.19041.1741 Conmutador de entrada de Microsoft Windows
inseng.dll 11.0.19041.1 Motor de instalación
installservice.dll 10.0.19041.1949 InstallService
installservicetasks.dll 10.0.19041.1949 InstallService Tasks
intel_opencl_icd32.dll 2.0.2.0 OpenCL Client DLL
intelopencl32.dll 4.0.0.10094 Intel(R) OpenCL(TM) Common Runtime Driver
iologmsg.dll 10.0.19041.1 DLL de registro de E/S
ipeloggingdictationhelper.dll 1.0.0.1 IPE Logging Library Helper
iphlpapi.dll 10.0.19041.546 API auxiliar para IP
ipnathlpclient.dll 10.0.19041.1 Cliente de aplicación auxiliar de IP NAT
iprop.dll 10.0.19041.1 OLE PropertySet Implementation
iprtprio.dll 10.0.19041.1320 IP Routing Protocol Priority DLL
iprtrmgr.dll 10.0.19041.1320 Administrador del enrutador IP
ipsecsnp.dll 10.0.19041.746 Complemento de administración de las directivas de seguridad de IP
ipsmsnap.dll 10.0.19041.746 Complemento de monitor de seguridad IP
ir32_32.dll 10.0.19041.1 IR32_32 WRAPPER DLL
ir32_32original.dll 3.24.15.3 Controlador de Intel Indeo(R) Video R3.2 de 32 bits
ir41_32original.dll 4.51.16.3 Intel Indeo® Video 4.5
ir41_qc.dll 10.0.19041.1 IR41_QC WRAPPER DLL
ir41_qcoriginal.dll 4.30.62.2 Intel Indeo® Video Interactive Quick Compressor
ir41_qcx.dll 10.0.19041.1 IR41_QCX WRAPPER DLL
ir41_qcxoriginal.dll 4.30.64.1 Intel Indeo® Video Interactive Quick Compressor
ir50_32.dll 10.0.19041.1 IR50_32 WRAPPER DLL
ir50_32original.dll 5.2562.15.55 Intel Indeo® video 5.10
ir50_qc.dll 10.0.19041.1 IR50_QC WRAPPER DLL
ir50_qcoriginal.dll 5.0.63.48 Intel Indeo® video 5.10 Quick Compressor
ir50_qcx.dll 10.0.19041.1 IR50_QCX WRAPPER DLL
ir50_qcxoriginal.dll 5.0.64.48 Intel Indeo® video 5.10 Quick Compressor
iri.dll 10.0.19041.546 iri
iscsicpl.dll 5.2.3790.1830 Applet de panel de control del iniciador iSCSI
iscsidsc.dll 10.0.19041.1766 API de detección iSCSI
iscsied.dll 10.0.19041.1766 iSCSI Extension DLL
iscsium.dll 10.0.19041.1766 iSCSI Discovery api
iscsiwmi.dll 10.0.19041.1766 MS iSCSI Initiator WMI Provider
iscsiwmiv2.dll 10.0.19041.1766 WMI Provider for iSCSI

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 62 of 466

itircl.dll 10.0.19041.746 Microsoft® InfoTech IR Local DLL


Navegación
itss.dll 10.0.19041.1 Microsoft® InfoTech Storage System Library
iyuv_32.dll 10.0.19041.1 Códec Intel Indeo(R) Video YUV
javascriptcollectionagent.dll 11.0.19041.746 JavaScript Performance Collection Agent
joinproviderol.dll 10.0.19041.1 DLL del proveedor de unión en línea
joinutil.dll 10.0.19041.1466 Join Utility DLL
jpmapcontrol.dll 10.0.19041.746 Jupiter Map Control
jscript.dll 5.812.10240.16384 Microsoft (R) JScript
jscript9.dll 11.0.19041.1566 Microsoft (R) JScript
jscript9diag.dll 11.0.19041.1566 Microsoft ® JScript Diagnostics
jsproxy.dll 11.0.19041.1320 JScript Proxy Auto-Configuration
kbd101.dll 10.0.19041.662 JP Japanese Keyboard Layout for 101
kbd101a.dll 10.0.19041.1 KO Hangeul Keyboard Layout for 101 (Type A)
kbd101b.dll 10.0.19041.1 KO Hangeul Keyboard Layout for 101(Type B)
kbd101c.dll 10.0.19041.1 KO Hangeul Keyboard Layout for 101(Type C)
kbd103.dll 10.0.19041.1 KO Hangeul Keyboard Layout for 103
kbd106.dll 10.0.19041.662 JP Japanese Keyboard Layout for 106
kbd106n.dll 10.0.19041.662 JP Japanese Keyboard Layout for 106
kbda1.dll 10.0.19041.1 Arabic_English_101 Keyboard Layout
kbda2.dll 10.0.19041.1 Arabic_2 Keyboard Layout
kbda3.dll 10.0.19041.1 Arabic_French_102 Keyboard Layout
kbdadlm.dll 10.0.19041.1 Adlam Keyboard Layout
kbdal.dll 10.0.19041.1 Albania Keyboard Layout
kbdarme.dll 10.0.19041.1 Eastern Armenian Keyboard Layout
kbdarmph.dll 10.0.19041.1 Armenian Phonetic Keyboard Layout
kbdarmty.dll 10.0.19041.1 Armenian Typewriter Keyboard Layout
kbdarmw.dll 10.0.19041.1 Western Armenian Keyboard Layout
kbdax2.dll 10.0.19041.1 JP Japanese Keyboard Layout for AX2
kbdaze.dll 10.0.19041.1 Azerbaijan_Cyrillic Keyboard Layout
kbdazel.dll 10.0.19041.1 Azeri-Latin Keyboard Layout
kbdazst.dll 10.0.19041.1 Azerbaijani (Standard) Keyboard Layout
kbdbash.dll 10.0.19041.1 Bashkir Keyboard Layout
kbdbe.dll 10.0.19041.1 Belgian Keyboard Layout
kbdbene.dll 10.0.19041.1 Belgian Dutch Keyboard Layout
kbdbgph.dll 10.0.19041.1 Bulgarian Phonetic Keyboard Layout
kbdbgph1.dll 10.0.19041.1 Bulgarian (Phonetic Traditional) Keyboard Layout
kbdbhc.dll 10.0.19041.1 Bosnian (Cyrillic) Keyboard Layout
kbdblr.dll 10.0.19041.1 Belarusian Keyboard Layout
kbdbr.dll 10.0.19041.1 Brazilian Keyboard Layout
kbdbu.dll 10.0.19041.1 Bulgarian (Typewriter) Keyboard Layout
kbdbug.dll 10.0.19041.1 Buginese Keyboard Layout
kbdbulg.dll 10.0.19041.1 Bulgarian Keyboard Layout
kbdca.dll 10.0.19041.1 Canadian Multilingual Keyboard Layout
kbdcan.dll 10.0.19041.1 Canadian Multilingual Standard Keyboard Layout
kbdcher.dll 10.0.19041.1 Cherokee Nation Keyboard Layout
kbdcherp.dll 10.0.19041.1 Cherokee Phonetic Keyboard Layout
kbdcr.dll 10.0.19041.1 Croatian/Slovenian Keyboard Layout
kbdcz.dll 10.0.19041.1 Czech Keyboard Layout
kbdcz1.dll 10.0.19041.1 Czech_101 Keyboard Layout
kbdcz2.dll 10.0.19041.1 Czech_Programmer's Keyboard Layout
kbdda.dll 10.0.19041.1 Danish Keyboard Layout
kbddiv1.dll 10.0.19041.1 Divehi Phonetic Keyboard Layout
kbddiv2.dll 10.0.19041.1 Divehi Typewriter Keyboard Layout
kbddv.dll 10.0.19041.1 Dvorak US English Keyboard Layout
kbddzo.dll 10.0.19041.1 Dzongkha Keyboard Layout
kbdes.dll 10.0.19041.1 Spanish Alernate Keyboard Layout
kbdest.dll 10.0.19041.1 Estonia Keyboard Layout
kbdfa.dll 10.0.19041.1 Persian Keyboard Layout
kbdfar.dll 10.0.19041.1 Persian Standard Keyboard Layout
kbdfc.dll 10.0.19041.1 Canadian French Keyboard Layout
kbdfi.dll 10.0.19041.1 Finnish Keyboard Layout
kbdfi1.dll 10.0.19041.1 Finnish-Swedish with Sami Keyboard Layout
kbdfo.dll 10.0.19041.1 Færoese Keyboard Layout
kbdfr.dll 10.0.19041.1 French Keyboard Layout
kbdfthrk.dll 10.0.19041.1 Futhark Keyboard Layout
kbdgae.dll 10.0.19041.1 Scottish Gaelic (United Kingdom) Keyboard Layout
kbdgeo.dll 10.0.19041.1 Georgian Keyboard Layout
kbdgeoer.dll 10.0.19041.1 Georgian (Ergonomic) Keyboard Layout
kbdgeome.dll 10.0.19041.1 Georgian (MES) Keyboard Layout
kbdgeooa.dll 10.0.19041.1 Georgian (Old Alphabets) Keyboard Layout
kbdgeoqw.dll 10.0.19041.1 Georgian (QWERTY) Keyboard Layout
kbdgkl.dll 10.0.19041.1 Greek_Latin Keyboard Layout
kbdgn.dll 10.0.19041.1 Guarani Keyboard Layout
kbdgr.dll 10.0.19041.1 German Keyboard Layout
kbdgr1.dll 10.0.19041.1 German_IBM Keyboard Layout
kbdgrlnd.dll 10.0.19041.1 Greenlandic Keyboard Layout
kbdgthc.dll 10.0.19041.1 Gothic Keyboard Layout
kbdhau.dll 10.0.19041.1 Hausa Keyboard Layout
kbdhaw.dll 10.0.19041.1 Hawaiian Keyboard Layout
kbdhe.dll 10.0.19041.1 Greek Keyboard Layout
kbdhe220.dll 10.0.19041.1 Greek IBM 220 Keyboard Layout
kbdhe319.dll 10.0.19041.1 Greek IBM 319 Keyboard Layout
kbdheb.dll 10.0.19041.1 KBDHEB Keyboard Layout

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 63 of 466

kbdhebl3.dll 10.0.19041.1 Hebrew Standard Keyboard Layout


Navegación
kbdhela2.dll 10.0.19041.1 Greek IBM 220 Latin Keyboard Layout
kbdhela3.dll 10.0.19041.1 Greek IBM 319 Latin Keyboard Layout
kbdhept.dll 10.0.19041.1 Greek_Polytonic Keyboard Layout
kbdhu.dll 10.0.19041.1 Hungarian Keyboard Layout
kbdhu1.dll 10.0.19041.1 Hungarian 101-key Keyboard Layout
kbdibm02.dll 10.0.19041.1 JP Japanese Keyboard Layout for IBM 5576-002/003
kbdibo.dll 10.0.19041.1 Igbo Keyboard Layout
kbdic.dll 10.0.19041.1 Icelandic Keyboard Layout
kbdinasa.dll 10.0.19041.1 Assamese (Inscript) Keyboard Layout
kbdinbe1.dll 10.0.19041.1 Bengali - Inscript (Legacy) Keyboard Layout
kbdinbe2.dll 10.0.19041.1 Bengali (Inscript) Keyboard Layout
kbdinben.dll 10.0.19041.1 Bengali Keyboard Layout
kbdindev.dll 10.0.19041.1 Devanagari Keyboard Layout
kbdinen.dll 10.0.19041.1 English (India) Keyboard Layout
kbdinguj.dll 10.0.19041.1 Gujarati Keyboard Layout
kbdinhin.dll 10.0.19041.1 Hindi Keyboard Layout
kbdinkan.dll 10.0.19041.1 Kannada Keyboard Layout
kbdinmal.dll 10.0.19041.1 Malayalam Keyboard Layout Keyboard Layout
kbdinmar.dll 10.0.19041.1 Marathi Keyboard Layout
kbdinori.dll 10.0.19041.1 Odia Keyboard Layout
kbdinpun.dll 10.0.19041.1 Punjabi/Gurmukhi Keyboard Layout
kbdintam.dll 10.0.19041.1 Tamil Keyboard Layout
kbdintel.dll 10.0.19041.1 Telugu Keyboard Layout
kbdinuk2.dll 10.0.19041.1 Inuktitut Naqittaut Keyboard Layout
kbdir.dll 10.0.19041.1 Irish Keyboard Layout
kbdit.dll 10.0.19041.1 Italian Keyboard Layout
kbdit142.dll 10.0.19041.1 Italian 142 Keyboard Layout
kbdiulat.dll 10.0.19041.1 Inuktitut Latin Keyboard Layout
kbdjav.dll 10.0.19041.1 Javanese Keyboard Layout
kbdjpn.dll 10.0.19041.662 JP Japanese Keyboard Layout Stub driver
kbdkaz.dll 10.0.19041.1 Kazak_Cyrillic Keyboard Layout
kbdkhmr.dll 10.0.19041.1 Cambodian Standard Keyboard Layout
kbdkni.dll 10.0.19041.1 Khmer (NIDA) Keyboard Layout
kbdkor.dll 10.0.19041.1 KO Hangeul Keyboard Layout Stub driver
kbdkurd.dll 10.0.19041.1 Central Kurdish Keyboard Layout
kbdkyr.dll 10.0.19041.1 Kyrgyz Keyboard Layout
kbdla.dll 10.0.19041.1 Latin-American Spanish Keyboard Layout
kbdlao.dll 10.0.19041.1 Lao Standard Keyboard Layout
kbdlisub.dll 10.0.19041.1 Lisu Basic Keyboard Layout
kbdlisus.dll 10.0.19041.1 Lisu Standard Keyboard Layout
kbdlk41a.dll 10.0.19041.1 DEC LK411-AJ Keyboard Layout
kbdlt.dll 10.0.19041.1 Lithuania Keyboard Layout
kbdlt1.dll 10.0.19041.1 Lithuanian Keyboard Layout
kbdlt2.dll 10.0.19041.1 Lithuanian Standard Keyboard Layout
kbdlv.dll 10.0.19041.1 Latvia Keyboard Layout
kbdlv1.dll 10.0.19041.1 Latvia-QWERTY Keyboard Layout
kbdlvst.dll 10.0.19041.1 Latvian (Standard) Keyboard Layout
kbdmac.dll 10.0.19041.1 Macedonian (North Macedonia) Keyboard Layout
kbdmacst.dll 10.0.19041.1 Macedonian (North Macedonia) - Standard Keyboard Layout
kbdmaori.dll 10.0.19041.1 Maori Keyboard Layout
kbdmlt47.dll 10.0.19041.1 Maltese 47-key Keyboard Layout
kbdmlt48.dll 10.0.19041.1 Maltese 48-key Keyboard Layout
kbdmon.dll 10.0.19041.1 Mongolian Keyboard Layout
kbdmonmo.dll 10.0.19041.1 Mongolian (Mongolian Script) Keyboard Layout
kbdmonst.dll 10.0.19041.1 Traditional Mongolian (Standard) Keyboard Layout
kbdmyan.dll 10.0.19041.1 Myanmar Keyboard Layout
kbdne.dll 10.0.19041.1 Dutch Keyboard Layout
kbdnec.dll 10.0.19041.1 JP Japanese Keyboard Layout for (NEC PC-9800)
kbdnec95.dll 10.0.19041.1 JP Japanese Keyboard Layout for (NEC PC-9800 Windows 95)
kbdnecat.dll 10.0.19041.1 JP Japanese Keyboard Layout for (NEC PC-9800 on PC98-NX)
kbdnecnt.dll 10.0.19041.1 JP Japanese NEC PC-9800 Keyboard Layout
kbdnepr.dll 10.0.19041.1 Nepali Keyboard Layout
kbdnko.dll 10.0.19041.1 N'Ko Keyboard Layout
kbdno.dll 10.0.19041.1 Norwegian Keyboard Layout
kbdno1.dll 10.0.19041.1 Norwegian with Sami Keyboard Layout
kbdnso.dll 10.0.19041.1 Sesotho sa Leboa Keyboard Layout
kbdntl.dll 10.0.19041.1 New Tai Leu Keyboard Layout
kbdogham.dll 10.0.19041.1 Ogham Keyboard Layout
kbdolch.dll 10.0.19041.1 Ol Chiki Keyboard Layout
kbdoldit.dll 10.0.19041.1 Old Italic Keyboard Layout
kbdosa.dll 10.0.19041.1 Osage Keyboard Layout
kbdosm.dll 10.0.19041.1 Osmanya Keyboard Layout
kbdpash.dll 10.0.19041.1 Pashto (Afghanistan) Keyboard Layout
kbdphags.dll 10.0.19041.1 Phags-pa Keyboard Layout
kbdpl.dll 10.0.19041.1 Polish Keyboard Layout
kbdpl1.dll 10.0.19041.1 Polish Programmer's Keyboard Layout
kbdpo.dll 10.0.19041.1 Portuguese Keyboard Layout
kbdro.dll 10.0.19041.1 Romanian (Legacy) Keyboard Layout
kbdropr.dll 10.0.19041.1 Romanian (Programmers) Keyboard Layout
kbdrost.dll 10.0.19041.1 Romanian (Standard) Keyboard Layout
kbdru.dll 10.0.19041.1 Russian Keyboard Layout
kbdru1.dll 10.0.19041.1 Russia(Typewriter) Keyboard Layout

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 64 of 466

kbdrum.dll 10.0.19041.1 Russian - Mnemonic Keyboard Layout


Navegación
kbdsf.dll 10.0.19041.1 Swiss French Keyboard Layout
kbdsg.dll 10.0.19041.1 Swiss German Keyboard Layout
kbdsl.dll 10.0.19041.1 Slovak Keyboard Layout
kbdsl1.dll 10.0.19041.1 Slovak(QWERTY) Keyboard Layout
kbdsmsfi.dll 10.0.19041.1 Sami Extended Finland-Sweden Keyboard Layout
kbdsmsno.dll 10.0.19041.1 Sami Extended Norway Keyboard Layout
kbdsn1.dll 10.0.19041.1 Sinhala Keyboard Layout
kbdsora.dll 10.0.19041.1 Sora Keyboard Layout
kbdsorex.dll 10.0.19041.1 Sorbian Extended Keyboard Layout
kbdsors1.dll 10.0.19041.1 Sorbian Standard Keyboard Layout
kbdsorst.dll 10.0.19041.1 Sorbian Standard (Legacy) Keyboard Layout
kbdsp.dll 10.0.19041.1 Spanish Keyboard Layout
kbdsw.dll 10.0.19041.1 Swedish Keyboard Layout
kbdsw09.dll 10.0.19041.1 Sinhala - Wij 9 Keyboard Layout
kbdsyr1.dll 10.0.19041.1 Syriac Standard Keyboard Layout
kbdsyr2.dll 10.0.19041.1 Syriac Phoenetic Keyboard Layout
kbdtaile.dll 10.0.19041.1 Tai Le Keyboard Layout
kbdtajik.dll 10.0.19041.1 Tajik Keyboard Layout
kbdtat.dll 10.0.19041.1 Tatar (Legacy) Keyboard Layout
kbdth0.dll 10.0.19041.1 Thai Kedmanee Keyboard Layout
kbdth1.dll 10.0.19041.1 Thai Pattachote Keyboard Layout
kbdth2.dll 10.0.19041.1 Thai Kedmanee (non-ShiftLock) Keyboard Layout
kbdth3.dll 10.0.19041.1 Thai Pattachote (non-ShiftLock) Keyboard Layout
kbdtifi.dll 10.0.19041.1 Tifinagh (Basic) Keyboard Layout
kbdtifi2.dll 10.0.19041.1 Tifinagh (Extended) Keyboard Layout
kbdtiprc.dll 10.0.19041.1 Tibetan (PRC) Keyboard Layout
kbdtiprd.dll 10.0.19041.1 Tibetan (PRC) - Updated Keyboard Layout
kbdtt102.dll 10.0.19041.1 Tatar Keyboard Layout
kbdtuf.dll 10.0.19041.1 Turkish F Keyboard Layout
kbdtuq.dll 10.0.19041.1 Turkish Q Keyboard Layout
kbdturme.dll 10.0.19041.1 Turkmen Keyboard Layout
kbdtzm.dll 10.0.19041.1 Central Atlas Tamazight Keyboard Layout
kbdughr.dll 10.0.19041.1 Uyghur (Legacy) Keyboard Layout
kbdughr1.dll 10.0.19041.1 Uyghur Keyboard Layout
kbduk.dll 10.0.19041.1 United Kingdom Keyboard Layout
kbdukx.dll 10.0.19041.1 United Kingdom Extended Keyboard Layout
kbdur.dll 10.0.19041.1 Ukrainian Keyboard Layout
kbdur1.dll 10.0.19041.1 Ukrainian (Enhanced) Keyboard Layout
kbdurdu.dll 10.0.19041.1 Urdu Keyboard Layout
kbdus.dll 10.0.19041.546 United States Keyboard Layout
kbdusa.dll 10.0.19041.1 US IBM Arabic 238_L Keyboard Layout
kbdusl.dll 10.0.19041.1 Dvorak Left-Hand US English Keyboard Layout
kbdusr.dll 10.0.19041.1 Dvorak Right-Hand US English Keyboard Layout
kbdusx.dll 10.0.19041.1 US Multinational Keyboard Layout
kbduzb.dll 10.0.19041.1 Uzbek_Cyrillic Keyboard Layout
kbdvntc.dll 10.0.19041.1 Vietnamese Keyboard Layout
kbdwol.dll 10.0.19041.1 Wolof Keyboard Layout
kbdyak.dll 10.0.19041.1 Sakha - Russia Keyboard Layout
kbdyba.dll 10.0.19041.1 Yoruba Keyboard Layout
kbdycc.dll 10.0.19041.1 Serbian (Cyrillic) Keyboard Layout
kbdycl.dll 10.0.19041.1 Serbian (Latin) Keyboard Layout
kerbclientshared.dll 10.0.19041.1889 Kerberos Client Shared Functionality
kerberos.dll 10.0.19041.1949 Paquete de seguridad de Kerberos
kernel.appcore.dll 10.0.19041.546 AppModel API Host
kernel32.dll 10.0.19041.1889 Archivo DLL de cliente API BASE de Windows NT
kernelbase.dll 10.0.19041.2006 Archivo DLL de cliente API BASE de Windows NT
keycredmgr.dll 10.0.19041.1202 Microsoft Key Credential Manager
keyiso.dll 10.0.19041.388 Servicio Aislamiento de claves CNG
keymgr.dll 10.0.19041.1 Nombres de usuario y contraseñas almacenados
ksuser.dll 10.0.19041.1 User CSA Library
ktmw32.dll 10.0.19041.546 Windows KTM Win32 Client DLL
l2gpstore.dll 10.0.19041.1 Policy Storage dll
l2nacp.dll 10.0.19041.1 Proveedor de credenciales Onex de Windows
l2sechc.dll 10.0.19041.1706 Clases auxiliares de diagnósticos de seguridad de nivel 2
languageoverlayutil.dll 10.0.19041.1949 Provides helper APIs for managing overlaid localized Windows resources.
laprxy.dll 12.0.19041.1 Windows Media Logagent Proxy
licensemanager.dll 10.0.19041.1865 LicenseManager
licensemanagerapi.dll 10.0.19041.906 "LicenseManagerApi.DYNLINK"
licensingdiagspp.dll 10.0.19041.1865 Licensing Diagnostics SPP Plugin
licensingwinrt.dll 10.0.19041.1865 LicensingWinRuntime
licmgr10.dll 11.0.19041.1 Archivo DLL del Administrador de licencias de Microsoft®
linkinfo.dll 10.0.19041.546 Windows Volume Tracking
loadperf.dll 10.0.19041.1 Carga y descarga contadores de rendimiento
localsec.dll 10.0.19041.1 Complemento de usuarios y grupos locales de MMC
locationapi.dll 10.0.19041.746 Microsoft Windows Location API
locationframeworkinternalps.dll 10.0.19041.1 Windows Geolocation Framework Internal PS
locationframeworkps.dll 10.0.19041.1 Windows Geolocation Framework PS
lockappbroker.dll 10.0.19041.1741 DLL del agente de la aplicación para bloqueo de Windows
lockscreendata.dll 10.0.19041.746 Windows Lock Screen Data DLL
loghours.dll 10.0.19041.1 Diálogo de programación
logoncli.dll 10.0.19041.1949 Net Logon Client DLL
lpk.dll 10.0.19041.1620 Language Pack

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 65 of 466

lsmproxy.dll 10.0.19041.1 LSM interfaces proxy Dll


Navegación
luainstall.dll 10.0.19041.746 Lua manifest install
luiapi.dll 10.0.19041.1 LUI API
lz32.dll 5.0.1.1 LZ Expand/Compress API DLL
magnification.dll 10.0.19041.1 API de ampliación de Microsoft
mapconfiguration.dll 10.0.19041.746 MapConfiguration
mapcontrolcore.dll 10.0.19041.1 Map Control Core
mapcontrolstringsres.dll 10.0.19041.1 Cadenas de recurso de control de mapa
mapgeocoder.dll 10.0.19041.746 Maps Geocoder
mapi32.dll 1.0.2536.0 Extended MAPI 1.0 for Windows NT
mapistub.dll 1.0.2536.0 Extended MAPI 1.0 for Windows NT
maprouter.dll 10.0.19041.1865 Maps Router
mapsbtsvc.dll 10.0.19041.746 Maps Background Transfer Service
mbaeapi.dll 10.0.19041.746 API de experiencia de cuenta de banda ancha móvil
mbaeapipublic.dll 10.0.19041.1620 Mobile Broadband Account API
mbsmsapi.dll 10.0.19041.746 Microsoft Windows Mobile Broadband SMS API
mbussdapi.dll 10.0.19041.746 Microsoft Windows Mobile Broadband USSD API
mccsengineshared.dll 10.0.19041.746 Utilies shared among OneSync engines
mciavi32.dll 10.0.19041.1 Controlador MCI de Vídeo para Windows
mcicda.dll 10.0.19041.1 Controlador MCI para dispositivos cdaudio
mciqtz32.dll 10.0.19041.1 Controlador MCI de DirectShow
mciseq.dll 10.0.19041.1 Controlador MCI para el secuenciador MIDI
mciwave.dll 10.0.19041.1 Controlador MCI para forma de onda de sonido
mcrecvsrc.dll 10.0.19041.1566 Miracast Media Foundation Source DLL
mdminst.dll 10.0.19041.1 Instalador de clases de módem
mdmlocalmanagement.dll 10.0.19041.789 MDM Local Management DLL
mdmregistration.dll 10.0.19041.1682 MDM Registration DLL
messagingdatamodel2.dll 10.0.19041.746 MessagingDataModel2
mf.dll 10.0.19041.1806 DLL de Media Foundation
mf3216.dll 10.0.19041.1466 32-bit to 16-bit Metafile Conversion DLL
mfaacenc.dll 10.0.19041.1 Media Foundation AAC Encoder
mfasfsrcsnk.dll 10.0.19041.1865 Media Foundation ASF Source and Sink DLL
mfaudiocnv.dll 10.0.19041.746 Media Foundation Audio Converter DLL
mfc40.dll 4.1.0.6140 Biblioteca compartida MFCDLL - versión de lanzamiento
mfc40u.dll 4.1.0.6140 Biblioteca compartida MFCDLL - versión de lanzamiento
mfc42.dll 6.6.8063.0 Biblioteca compartida MFCDLL - versión de lanzamiento
mfc42u.dll 6.6.8063.0 Biblioteca compartida MFCDLL - versión de lanzamiento
mfcaptureengine.dll 10.0.19041.1865 DLL de motor de captura de Media Foundation
mfcore.dll 10.0.19041.2006 Media Foundation Core DLL
mfcsubs.dll 2001.12.10941.16384 COM+
mfds.dll 10.0.19041.1645 Media Foundation Direct Show wrapper DLL
mfdvdec.dll 10.0.19041.1 Media Foundation DV Decoder
mferror.dll 10.0.19041.1 DLL de error de Media Foundation
mfh263enc.dll 10.0.19041.1 Media Foundation h263 Encoder
mfh264enc.dll 10.0.19041.1806 Media Foundation H264 Encoder
mfksproxy.dll 10.0.19041.1 Dshow MF Bridge DLL DLL
mfmediaengine.dll 10.0.19041.1865 Media Foundation Media Engine DLL
mfmjpegdec.dll 10.0.19041.1348 Media Foundation MJPEG Decoder
mfmkvsrcsnk.dll 10.0.19041.1566 Media Foundation MKV Media Source and Sink DLL
mfmp4srcsnk.dll 10.0.19041.1586 DLL del receptor y origen MPEG4 de Media Foundation
mfmpeg2srcsnk.dll 10.0.19041.1865 Media Foundation MPEG2 Source and Sink DLL
mfnetcore.dll 10.0.19041.1865 Media Foundation Net Core DLL
mfnetsrc.dll 10.0.19041.1566 Media Foundation Net Source DLL
mfperfhelper.dll 10.0.19041.1 MFPerf DLL
mfplat.dll 10.0.19041.1865 DLL de plataforma Media Foundation
mfplay.dll 10.0.19041.746 Media Foundation Playback API DLL
mfps.dll 10.0.19041.1949 Media Foundation Proxy DLL
mfreadwrite.dll 10.0.19041.746 Media Foundation ReadWrite DLL
mfsensorgroup.dll 10.0.19041.1503 Media Foundation Sensor Group DLL
mfsrcsnk.dll 10.0.19041.906 Media Foundation Source and Sink DLL
mfsvr.dll 10.0.19041.1566 Media Foundation Simple Video Renderer DLL
mftranscode.dll 10.0.19041.1 Media Foundation Transcode DLL
mfvdsp.dll 10.0.19041.746 Windows Media Foundation Video DSP Components
mfvfw.dll 10.0.19041.1 MF VFW MFT
mfwmaaec.dll 10.0.19041.1 Windows Media Audio AEC for Media Foundation
mgmtapi.dll 10.0.19041.1 Microsoft SNMP Manager API (uses WinSNMP)
mi.dll 10.0.19041.546 Management Infrastructure
mibincodec.dll 10.0.19041.1 Management Infrastructure binary codec component
microsoft.bluetooth.proxy.dll 10.0.19041.746 Microsoft Bluetooth COM Proxy DLL
microsoft.management.infrastructure.native.unmanaged.dll 10.0.19041.546 Microsoft.Management.Infrastructure.Native.Unmanaged.dll
microsoftaccounttokenprovider.dll 10.0.19041.746 Microsoft® Account Token Provider
microsoftaccountwamextension.dll 10.0.19041.1151 Microsoft Account WAM Extension DLL
midimap.dll 10.0.19041.488 Microsoft MIDI Mapper
migisol.dll 10.0.19041.572 Migration System Isolation Layer
miguiresource.dll 10.0.19041.1 Recursos wini32 MIG
mimefilt.dll 2008.0.19041.1 Filtro MIME
mimofcodec.dll 10.0.19041.1 Componente de códec MOF de Management Infrastructure
minstoreevents.dll 10.0.19041.1 Minstore Event Resource
miracastreceiver.dll 10.0.19041.746 API de receptor Miracast
miracastreceiverext.dll 10.0.19041.1806 Miracast Receiver Extensions
mirrordrvcompat.dll 10.0.19041.1 Mirror Driver Compatibility Helper
mispace.dll 10.0.19041.1566 Storage Management Provider for Spaces
mitigationconfiguration.dll 10.0.19041.1566

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 66 of 466

Aplicación auxiliar de la configuración de la protección contra vulnerabilidades de


seguridadNavegación
miutils.dll 10.0.19041.546 Management Infrastructure
mixedrealityruntime.dll 10.0.19041.746 MixedRealityRuntime DLL
mlang.dll 10.0.19041.746 Archivo DLL de compatibilidad con múltiples idiomas
mmcbase.dll 10.0.19041.1889 DLL de base de MMC
mmcndmgr.dll 10.0.19041.1566 DLL de Administrador de Nodo de MMC
mmcshext.dll 10.0.19041.1889 MMC Shell Extension DLL
mmdevapi.dll 10.0.19041.1503 API de MMDevice
mmgaclient.dll 10.0.19041.746 MMGA
mmgaproxystub.dll 10.0.19041.1 MMGA
mmres.dll 10.0.19041.1 Recursos generales de audio
mobilenetworking.dll 10.0.19041.546 "MobileNetworking.DYNLINK"
modemui.dll 10.0.19041.1 Propiedades de módem de Windows
moricons.dll 10.0.19041.1 Windows NT Setup Icon Resources Library
moshostclient.dll 10.0.19041.746 MosHostClient
mosstorage.dll 10.0.19041.1 MosStorage
mp3dmod.dll 10.0.19041.1 Microsoft MP3 Decoder DMO
mp43decd.dll 10.0.19041.1165 Windows Media MPEG-4 Video Decoder
mp4sdecd.dll 10.0.19041.1706 Windows Media MPEG-4 S Video Decoder
mpg4decd.dll 10.0.19041.1165 Windows Media MPEG-4 Video Decoder
mpr.dll 10.0.19041.1806 DLL del enrutador de provisión múltiple
mprapi.dll 10.0.19041.1741 Windows NT MP Router Administration DLL
mprddm.dll 10.0.19041.1865 Supervisor del Administrador de marcado a petición
mprdim.dll 10.0.19041.1566 Administrador de interfaces dinámico
mprext.dll 10.0.19041.1 DLL de extensión del enrutador de provisión múltiple
mprmsg.dll 10.0.19041.1266 DLL de mensajes de Servicio de enrutador de protocolos múltiples
mrmcorer.dll 10.0.19041.1566 Microsoft Windows MRM
mrmdeploy.dll 10.0.19041.1 Microsoft Windows MRM Deployment
mrmindexer.dll 10.0.19041.746 Microsoft Windows MRM
mrt_map.dll 1.6.24911.0 Microsoft .NET Native Error Reporting Helper
mrt100.dll 1.6.24911.0 Microsoft .NET Native Runtime
ms3dthumbnailprovider.dll 10.0.19041.746 3D Builder
msaatext.dll 2.0.10413.0 Active Accessibility text support
msac3enc.dll 10.0.19041.1 Microsoft AC-3 Encoder
msacm32.dll 10.0.19041.1 Filtro de sonido ACM de Microsoft
msadce.dll 10.0.19041.746 OLE DB Cursor Engine
msadce.dll 10.0.19041.746 OLE DB Cursor Engine
msadcer.dll 10.0.19041.1 OLE DB Cursor Engine Resources
msadcer.dll 10.0.19041.1 OLE DB Cursor Engine Resources
msadco.dll 10.0.19041.746 Remote Data Services Data Control
msadco.dll 10.0.19041.746 Remote Data Services Data Control
msadcor.dll 10.0.19041.1 Remote Data Services Data Control Resources
msadcor.dll 10.0.19041.1 Remote Data Services Data Control Resources
msadds.dll 10.0.19041.746 OLE DB Data Shape Provider
msadds.dll 10.0.19041.746 OLE DB Data Shape Provider
msaddsr.dll 10.0.19041.1 OLE DB Data Shape Provider Resources
msaddsr.dll 10.0.19041.1 OLE DB Data Shape Provider Resources
msader15.dll 10.0.19041.1 ActiveX Data Objects Resources
msader15.dll 10.0.19041.1 ActiveX Data Objects Resources
msado15.dll 10.0.19041.746 ActiveX Data Objects
msado15.dll 10.0.19041.746 ActiveX Data Objects
msadomd.dll 10.0.19041.746 ActiveX Data Objects (Multi-Dimensional)
msadomd.dll 10.0.19041.746 ActiveX Data Objects (Multi-Dimensional)
msador15.dll 10.0.19041.1 Microsoft ActiveX Data Objects Recordset
msador15.dll 10.0.19041.1 Microsoft ActiveX Data Objects Recordset
msadox.dll 10.0.19041.746 ActiveX Data Objects Extensions
msadox.dll 10.0.19041.746 ActiveX Data Objects Extensions
msadrh15.dll 10.0.19041.1 ActiveX Data Objects Rowset Helper
msadrh15.dll 10.0.19041.1 ActiveX Data Objects Rowset Helper
msafd.dll 10.0.19041.1 Microsoft Windows Sockets 2.0 Service Provider
msajapi.dll 10.0.19041.1 AllJoyn API Library
msalacdecoder.dll 10.0.19041.746 Media Foundation ALAC Decoder
msalacencoder.dll 10.0.19041.746 Media Foundation ALAC Encoder
msamrnbdecoder.dll 10.0.19041.1 AMR Narrowband Decoder DLL
msamrnbencoder.dll 10.0.19041.1 AMR Narrowband Encoder DLL
msamrnbsink.dll 10.0.19041.1 AMR Narrowband Sink DLL
msamrnbsource.dll 10.0.19041.1 AMR Narrowband Source DLL
msasn1.dll 10.0.19041.546 ASN.1 Runtime APIs
msauddecmft.dll 10.0.19041.388 Media Foundation Audio Decoders
msaudite.dll 10.0.19041.1466 DLL de eventos de la auditoría de seguridad
msauserext.dll 10.0.19041.423 MSA USER Extension DLL
mscandui.dll 10.0.19041.1 DLL de servidor de MSCANDUI
mscat32.dll 10.0.19041.1 MSCAT32 Forwarder DLL
msclmd.dll 10.0.19041.1 Microsoft Class Mini-driver
mscms.dll 10.0.19041.746 Archivo DLL de Sistema de coincidencias de color de Microsoft
mscoree.dll 10.0.19041.1 Microsoft .NET Runtime Execution Engine
mscorier.dll 10.0.19041.1 Microsoft .NET Runtime IE resources
mscories.dll 2.0.50727.9149 Microsoft .NET IE SECURITY REGISTRATION
mscpx32r.dll 10.0.19041.1 ODBC Code Page Translator Resources
mscpxl32.dll 10.0.19041.1 Traductor de páginas de códigos de ODBC
msctf.dll 10.0.19041.1949 Archivo DLL del servidor MSCTF
msctfmonitor.dll 10.0.19041.546 MsCtfMonitor DLL

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 67 of 466

msctfp.dll 10.0.19041.546 MSCTFP Server DLL


Navegación
msctfui.dll 10.0.19041.1 Archivo DLL de servidor MSCTFUI
msctfuimanager.dll 10.0.19041.746 Microsoft UIManager DLL
msdadc.dll 10.0.19041.1 OLE DB Data Conversion Stub
msdadiag.dll 10.0.19041.1 Built-In Diagnostics
msdaenum.dll 10.0.19041.1 OLE DB Root Enumerator Stub
msdaer.dll 10.0.19041.1 OLE DB Error Collection Stub
msdaora.dll 10.0.19041.746 OLE DB Provider for Oracle
msdaorar.dll 10.0.19041.1 OLE DB Provider for Oracle Resources
msdaosp.dll 10.0.19041.1 OLE DB Simple Provider
msdaosp.dll 10.0.19041.1 OLE DB Simple Provider
msdaprsr.dll 10.0.19041.1 Recursos de servicios de persistencia de OLE DB
msdaprsr.dll 10.0.19041.1 Recursos de servicios de persistencia de OLE DB
msdaprst.dll 10.0.19041.746 OLE DB Persistence Services
msdaprst.dll 10.0.19041.746 OLE DB Persistence Services
msdaps.dll 10.0.19041.844 OLE DB Interface Proxies/Stubs
msdaps.dll 10.0.19041.844 OLE DB Interface Proxies/Stubs
msdarem.dll 10.0.19041.746 OLE DB Remote Provider
msdarem.dll 10.0.19041.746 OLE DB Remote Provider
msdaremr.dll 10.0.19041.1 OLE DB Remote Provider Resources
msdaremr.dll 10.0.19041.1 OLE DB Remote Provider Resources
msdart.dll 10.0.19041.1 OLE DB Runtime Routines
msdasc.dll 10.0.19041.1 OLE DB Service Components Stub
msdasql.dll 10.0.19041.1 OLE DB Provider for ODBC Drivers
msdasql.dll 10.0.19041.1 OLE DB Provider for ODBC Drivers
msdasqlr.dll 10.0.19041.1 OLE DB Provider for ODBC Drivers Resources
msdasqlr.dll 10.0.19041.1 OLE DB Provider for ODBC Drivers Resources
msdatl3.dll 10.0.19041.1 OLE DB Implementation Support Routines
msdatl3.dll 10.0.19041.1 OLE DB Implementation Support Routines
msdatt.dll 10.0.19041.1 OLE DB Temporary Table Services
msdaurl.dll 10.0.19041.1 OLE DB RootBinder Stub
msdelta.dll 5.0.1.1 Microsoft Patch Engine
msdfmap.dll 10.0.19041.746 Data Factory Handler
msdfmap.dll 10.0.19041.746 Data Factory Handler
msdmo.dll 10.0.19041.1 DMO Runtime
msdrm.dll 10.0.19041.1 Cliente de Windows Rights Management
Microsoft Distributed Transaction Coordinator OLE Transactions Interface Proxy
msdtcprx.dll 2001.12.10941.16384
DLL
msdtcspoffln.dll 2001.12.10941.16384 Microsoft Distributed Transaction Coordinator SysPrep Specialize Offline DLL
msdtcuiu.dll 2001.12.10941.16384 Microsoft Distributed Transaction Coordinator Administrative DLL
Recursos de Microsoft DTC (Coordinador de transacciones distribuidas) para Vista
msdtcvsp1res.dll 2001.12.10941.16384
SP1
msexch40.dll 4.0.9756.0 Microsoft Jet Exchange Isam
msexcl40.dll 4.0.9801.21 Microsoft Jet Excel Isam
msfeeds.dll 11.0.19041.1320 Microsoft Feeds Manager
msfeedsbs.dll 11.0.19041.1 Sincronización en segundo plano de fuentes de Microsoft
msflacdecoder.dll 10.0.19041.1566 Media Foundation FLAC Decoder
msflacencoder.dll 10.0.19041.746 Media Foundation FLAC Encoder
msftedit.dll 10.0.19041.1288 Control de edición de texto enriquecido, v8.5
msheif.dll 10.0.19041.1023 HEIF DLL
mshtml.dll 11.0.19041.2006 Visor HTML de Microsoft (R)
mshtmldac.dll 11.0.19041.1 DAC for Trident DOM
mshtmled.dll 11.0.19041.746 Microsoft® HTML Editing Component
mshtmler.dll 11.0.19041.1 Archivo DLL de recursos de los componentes de edición HTML de Microsoft®
msi.dll 5.0.19041.1766 Windows Installer
msidcrl40.dll 10.0.19041.423 Microsoft® Account Dynamic Link Library
msident.dll 10.0.19041.1 Administrador de identidades de Microsoft
msidle.dll 10.0.19041.1 User Idle Monitor
msidntld.dll 10.0.19041.1 Administrador de identidades de Microsoft
msieftp.dll 10.0.19041.1320 Extensión del shell para FTP de Microsoft Internet Explorer
msihnd.dll 5.0.19041.1 Windows® installer
msiltcfg.dll 5.0.19041.1 Windows Installer Configuration API Stub
msimg32.dll 10.0.19041.1466 GDIEXT Client DLL
msimsg.dll 5.0.19041.1766 Mensajes internacionales de Windows® Installer
msimtf.dll 10.0.19041.1 Archivo DLL del servidor IMM activo
msisip.dll 5.0.19041.1566 MSI Signature SIP Provider
msiso.dll 11.0.19041.1949 Isolation Library for Internet Explorer
msiwer.dll 5.0.19041.1 MSI Windows Error Reporting
msjet40.dll 4.0.9801.32 Microsoft Jet Engine Library
msjetoledb40.dll 4.0.9801.0
msjint40.dll 4.0.9801.1 DLL internacional del motor de base de datos Microsoft Jet
msjro.dll 10.0.19041.746 Jet and Replication Objects
msjter40.dll 4.0.9801.0 Microsoft Jet Database Engine Error DLL
msjtes40.dll 4.0.9801.0 Microsoft Jet Expression Service
mskeyprotcli.dll 10.0.19041.423 Proveedor de protección de clave de cliente de Windows
mskeyprotect.dll 10.0.19041.1202 Proveedor de protección de clave de Microsoft
msls31.dll 3.10.349.0 Microsoft Line Services library file
msltus40.dll 4.0.9801.21 Microsoft Jet Lotus 1-2-3 Isam
msmpeg2adec.dll 10.0.19041.1 Microsoft DTV-DVD Audio Decoder
msmpeg2enc.dll 10.0.19041.1741 Codificador MPEG-2 de Microsoft
msmpeg2vdec.dll 10.0.19041.2006 Microsoft DTV-DVD Video Decoder
msobjs.dll 10.0.19041.1466 Nombres de auditoría de objeto de sistema
msoert2.dll 10.0.19041.928 Microsoft Windows Mail RT Lib
msopusdecoder.dll 10.0.19041.746 Media Foundation Opus Decoder

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 68 of 466

msorc32r.dll 10.0.19041.1 Controlador ODBC para recursos de Oracle


Navegación
msorcl32.dll 10.0.19041.1 ODBC Driver for Oracle
mspatcha.dll 5.0.1.1 Microsoft File Patch Application API
mspatchc.dll 5.0.1.1 Microsoft Patch Creation Engine
mspbde40.dll 4.0.9801.15 Microsoft Jet Paradox Isam
msphotography.dll 10.0.19041.1023 MS Photography DLL
msports.dll 10.0.19041.1 Instalador de clases de puertos
msrating.dll 10.0.19041.1 "msrating.DYNLINK"
msrawimage.dll 10.0.19041.746 MS RAW Image Decoder DLL
msrd2x40.dll 4.0.9801.18 Microsoft (R) Red ISAM
msrd3x40.dll 4.0.9801.27 Microsoft (R) Red ISAM
msrdc.dll 10.0.19041.746 Remote Differential Compression COM server
msrdpwebaccess.dll 10.0.19041.746 Microsoft Remote Desktop Services Web Access Control
msrepl40.dll 4.0.9801.0 Microsoft Replication Library
msrle32.dll 10.0.19041.1 Microsoft RLE Compressor
msscntrs.dll 7.0.19041.1865 PKM Perfmon Counter DLL
mssign32.dll 10.0.19041.1 APIs de firma de confianza de Microsoft
mssip32.dll 10.0.19041.1 MSSIP32 Forwarder DLL
mssitlb.dll 7.0.19041.1865 mssitlb
msspellcheckingfacility.dll 10.0.19041.746 Utilidad de revisión ortográfica de Microsoft
mssph.dll 7.0.19041.1865 Controlador de protocolo de Microsoft Search
mssprxy.dll 7.0.19041.1865 Microsoft Search Proxy
mssrch.dll 7.0.19041.1865 Microsoft Embedded Search
mssvp.dll 7.0.19041.1865 Plataforma en Vista de MSSearch
mstask.dll 10.0.19041.1 DLL de la interfaz de Programador de tareas
mstext40.dll 4.0.9801.28 Microsoft Jet Text Isam
mstscax.dll 10.0.19041.1826 Cliente ActiveX de Servicios de Escritorio remoto
msutb.dll 10.0.19041.546 DLL de MSUTB Server
msv1_0.dll 10.0.19041.1889 Microsoft Authentication Package v1.0
msvbvm60.dll 6.0.98.48 Visual Basic Virtual Machine
msvcirt.dll 7.0.19041.1 Windows NT IOStreams DLL
msvcp_win.dll 10.0.19041.789 Microsoft® C Runtime Library
msvcp100.dll 10.0.40219.1 Microsoft® C Runtime Library
msvcp110.dll 11.0.51106.1 Microsoft® C Runtime Library
msvcp110_win.dll 10.0.19041.546 Microsoft® STL110 C++ Runtime Library
msvcp120.dll 12.0.21005.1 Microsoft® C Runtime Library
msvcp120_clr0400.dll 12.0.52519.0 Microsoft® C Runtime Library
msvcp140.dll 14.24.28127.4 Microsoft® C Runtime Library
msvcp140_1.dll 14.24.28127.4 Microsoft® C Runtime Library _1
msvcp140_2.dll 14.24.28127.4 Microsoft® C Runtime Library _2
msvcp140_clr0400.dll 14.10.25028.0 Microsoft® C Runtime Library
msvcp140_codecvt_ids.dll 14.24.28127.4 Microsoft® C Runtime Library _codecvt_ids
msvcp60.dll 7.0.19041.1 Windows NT C++ Runtime Library DLL
msvcr100.dll 10.0.40219.1 Microsoft® C Runtime Library
msvcr100_clr0400.dll 14.8.4084.0 Microsoft® .NET Framework
msvcr110.dll 11.0.51106.1 Microsoft® C Runtime Library
msvcr120.dll 12.0.21005.1 Microsoft® C Runtime Library
msvcr120_clr0400.dll 12.0.52519.0 Microsoft® C Runtime Library
msvcrt.dll 7.0.19041.546 Windows NT CRT DLL
msvcrt20.dll 2.12.0.0 Microsoft® C Runtime Library
msvcrt40.dll 10.0.19041.1 VC 4.x CRT DLL (Forwarded to msvcrt.dll)
msvfw32.dll 10.0.19041.1 DLL de Microsoft Video para Windows
msvidc32.dll 10.0.19041.1 Programa de compresión Microsoft Vídeo 1
msvidctl.dll 6.5.19041.746 Control ActiveX para secuencia de vídeo
msvideodsp.dll 10.0.19041.746 Video Stabilization MFT
msvp9dec.dll 10.0.19041.746 Windows VP9 Video Decoder
msvproc.dll 10.0.19041.1949 Media Foundation Video Processor
msvpxenc.dll 10.0.19041.746 Windows VPX Video Encoder
mswb7.dll 10.0.19041.546 MSWB7 DLL
mswdat10.dll 4.0.9801.0 Microsoft Jet Sort Tables
mswebp.dll 10.0.19041.746 WEBP DLL
mswmdm.dll 12.0.19041.746 Administrador de dispositivos de Windows Media (principal)
mswsock.dll 10.0.19041.546 Proveedor de servicios de Microsoft Windows Sockets 2.0
mswstr10.dll 4.0.9801.1 Microsoft Jet Sort Library
msxactps.dll 10.0.19041.1 OLE DB Transaction Proxies/Stubs
msxactps.dll 10.0.19041.1 OLE DB Transaction Proxies/Stubs
msxbde40.dll 4.0.9801.25 Microsoft Jet xBASE Isam
msxml3.dll 8.110.19041.844 MSXML 3.0
msxml3r.dll 8.110.19041.844 XML Resources
msxml6.dll 6.30.19041.1081 MSXML 6.0
msxml6r.dll 6.30.19041.906 XML Resources
msyuv.dll 10.0.19041.1 Microsoft UYVY Video Decompressor
mtf.dll 10.0.19041.1 "MTF.DYNLINK"
mtxclu.dll 2001.12.10941.16384 Microsoft Distributed Transaction Coordinator Failover Clustering Support DLL
mtxdm.dll 2001.12.10941.16384 COM+
mtxex.dll 2001.12.10941.16384 COM+
mtxlegih.dll 2001.12.10941.16384 COM+
mtxoci.dll 2001.12.10941.16384 Microsoft Distributed Transaction Coordinator Database Support DLL for Oracle
muifontsetup.dll 10.0.19041.1 MUI Callback for font registry settings
mycomput.dll 10.0.19041.746 Administración de equipos
mydocs.dll 10.0.19041.746 Interfaz de usuario de la carpeta Mis documentos
napcrypt.dll 10.0.19041.1 NAP Cryptographic API helper
napinsp.dll 10.0.19041.546

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 69 of 466

Proveedor de correcciones de compatibilidad (shim) de nomenclaturas de correo


Navegación
electrónico
naturallanguage6.dll 10.0.19041.1 Natural Language Development Platform 6
ncdprop.dll 10.0.19041.1 Propiedades avanzadas de dispositivo de red
nci.dll 10.0.19041.1 CoInstaller: NET
ncobjapi.dll 10.0.19041.1320 Microsoft® Windows® Operating System
ncrypt.dll 10.0.19041.546 Enrutador de Windows NCrypt
ncryptprov.dll 10.0.19041.1889 KSP de Microsoft
ncryptsslp.dll 10.0.19041.546 Microsoft SChannel Provider
nddeapi.dll 10.0.19041.1 Network DDE Share Management APIs
ndfapi.dll 10.0.19041.746 API cliente de marco de diagnósticos de red
ndfetw.dll 10.0.19041.746 Network Diagnostic Engine Event Interface
ndfhcdiscovery.dll 10.0.19041.746 Network Diagnostic Framework HC Discovery API
ndishc.dll 10.0.19041.746 Clases auxiliares de NDIS
ndproxystub.dll 10.0.19041.1 Network Diagnostic Engine Proxy/Stub
negoexts.dll 10.0.19041.2006 NegoExtender Security Package
netapi32.dll 10.0.19041.1949 Net Win32 API DLL
netbios.dll 10.0.19041.1 NetBIOS Interface Library
netcenter.dll 10.0.19041.423 Panel de control Centro de redes
netcfgx.dll 10.0.19041.746 Objetos de configuración de red
netcorehc.dll 10.0.19041.746 Clases auxiliares de diagnóstico básico de redes
netdiagfx.dll 10.0.19041.746 Marco de diagnóstico de redes
netdriverinstall.dll 10.0.19041.546 Network Driver Installation
netevent.dll 10.0.19041.1 Controlador de eventos de red
netfxperf.dll 10.0.19041.1 Extensible Performance Counter Shim
neth.dll 10.0.19041.1 DLL de mensajes de ayuda de red
netid.dll 10.0.19041.1741 Applet del Panel de control de Sistema; página de id. de red
netiohlp.dll 10.0.19041.1 DLL de la aplicación auxiliar Netio
netjoin.dll 10.0.19041.1865 DLL de unión al dominio
netlogon.dll 10.0.19041.1949 Biblioteca DLL de servicios de Net Logon
netmsg.dll 10.0.19041.1806 DLL de mensajes de red
netplwiz.dll 10.0.19041.1466 Asistente para asignar unidades y ubicaciones de red
netprofm.dll 10.0.19041.746 Network List Manager
netprovfw.dll 10.0.19041.1466 Provisioning Service Framework DLL
netprovisionsp.dll 10.0.19041.1 Provisioning Service Provider DLL
netsetupapi.dll 10.0.19041.546 Network Configuration API
netsetupengine.dll 10.0.19041.546 Network Configuration Engine
netsetupshim.dll 10.0.19041.746 Network Configuration API
netshell.dll 10.0.19041.1266 Shell de conexiones de red
netutils.dll 10.0.19041.1466 Net Win32 API Helpers DLL
networkcollectionagent.dll 11.0.19041.746 Network Collection Agent
networkexplorer.dll 10.0.19041.1 Explorador de red
networkhelper.dll 10.0.19041.746 Network utilities for mail, contacts, calendar
networkitemfactory.dll 10.0.19041.1 Fábrica de elementos de red
newdev.dll 6.0.5054.0 Agregar biblioteca de dispositivos de hardware
ngccredprov.dll 10.0.19041.1566 Proveedor de credenciales de Microsoft Passport
ngckeyenum.dll 10.0.19041.1202 Microsoft Passport Key Enumeration Manager
ngcksp.dll 10.0.19041.1 Microsoft Passport Key Storage Provider
ngclocal.dll 10.0.19041.1202 NGC Local Account APIs
ninput.dll 10.0.19041.546 Microsoft Pen and Touch Input Component
nlaapi.dll 10.0.19041.546 Network Location Awareness 2
nlhtml.dll 2008.0.19041.1 Filtro HTML
nlmgp.dll 10.0.19041.746 Complemento Administrador de listas de redes
nlmproxy.dll 10.0.19041.546 Network List Manager Public Proxy
nlmsprep.dll 10.0.19041.546 Network List Manager Sysprep Module
nlsbres.dll 10.0.19041.1 DLL del recurso NLSBuild
nlsdata0000.dll 10.0.19041.1 Microsoft Neutral Natural Language Server Data and Code
nlsdata000a.dll 10.0.19041.1 Microsoft Spanish Natural Language Server Data and Code
nlsdl.dll 10.0.19041.1 Nls Downlevel DLL
nmadirect.dll 10.0.19041.746 Nma Direct
normaliz.dll 10.0.19041.546 Unicode Normalization DLL
npmproxy.dll 10.0.19041.546 Network List Manager Proxy
npsm.dll 10.0.19041.746 NPSM
npsmdesktopprovider.dll 10.0.19041.746 <d> DLL del proveedor local del escritorio NPSM
nshhttp.dll 10.0.19041.964 DLL de netsh para HTTP
nshipsec.dll 10.0.19041.964 DLL de ayuda de seguridad IP de shell de red
nshwfp.dll 10.0.19041.1741 Aplicación auxiliar Netsh de plataforma de filtrado de Windows
nsi.dll 10.0.19041.610 NSI User-mode interface DLL
ntasn1.dll 10.0.19041.546 Microsoft ASN.1 API
ntdll.dll 10.0.19041.1949 DLL del nivel de Windows NT
ntdsapi.dll 10.0.19041.546 Active Directory Domain Services API
ntlanman.dll 10.0.19041.1865 Microsoft® Lan Manager
ntlanui2.dll 10.0.19041.1 Interfaz de usuario del shell de objeto de red
ntlmshared.dll 10.0.19041.1889 NTLM Shared Functionality
ntmarta.dll 10.0.19041.546 Proveedor MARTA de Windows NT
ntprint.dll 10.0.19041.1806 Archivo DLL de instalación de la cola de impresión
ntshrui.dll 10.0.19041.844 Extensiones de shell para uso compartido
ntvdm64.dll 10.0.19041.1023 Emulación de 16 bits en NT64
nvapi.dll 23.21.13.9135 NVIDIA NVAPI Library, Version 391.35
nvcompiler.dll 23.21.13.9135 NVIDIA Compiler, Version 391.35
nvcuda.dll 23.21.13.9135 NVIDIA CUDA Driver, Version 391.35
nvcuvid.dll 7.17.13.9135 NVIDIA CUDA Video Decode API, Version 391.35
nvencmfth264.dll 23.21.13.9135 NVIDIA H.264 Encoder MFT, Version 391.35

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 70 of 466

nvencodeapi.dll 23.21.13.9135 NVIDIA Video Encoder API, Version 8.0


Navegación
nvfatbinaryloader.dll 23.21.13.9135 NVIDIA Fatbinary Loader, Version 391.35
nvfbc.dll 6.14.13.9135 NVIDIA Frame Buffer Capture Library, Version
nvifr.dll 6.14.13.9135 NVIDIA In-band Frame Rendering Library, Version
nvifropengl.dll 23.21.13.9135 NVIDIA OpenGL In-band Frame Readback Library, Version
nvopencl.dll 23.21.13.9135 NVIDIA CUDA 9.1.84 OpenCL 1.2 Driver, Version 391.35
nvptxjitcompiler.dll 23.21.13.9135 NVIDIA PTX JIT Compiler, Version 391.35
objsel.dll 10.0.19041.1 Diálogo para seleccionar objetos
occache.dll 11.0.19041.1 Visor de control de objetos
ocsetapi.dll 10.0.19041.1741 Windows Optional Component Setup API
odbc32.dll 10.0.19041.1741 ODBC Driver Manager
odbcbcp.dll 10.0.19041.1 BCP for ODBC
odbcconf.dll 10.0.19041.388 ODBC Driver Configuration Program
odbccp32.dll 10.0.19041.1 ODBC Installer
odbccr32.dll 10.0.19041.1 ODBC Cursor Library
odbccu32.dll 10.0.19041.1 ODBC Cursor Library
odbcint.dll 10.0.19041.1 ODBC Resources
odbcji32.dll 10.0.19041.1 Microsoft ODBC Desktop Driver Pack 3.5
odbcjt32.dll 10.0.19041.1 Microsoft ODBC Desktop Driver Pack 3.5
odbctrac.dll 10.0.19041.1 ODBC Driver Manager Trace
oddbse32.dll 10.0.19041.1 ODBC (3.0) driver for DBase
odexl32.dll 10.0.19041.1 ODBC (3.0) driver for Excel
odfox32.dll 10.0.19041.1 ODBC (3.0) driver for FoxPro
odpdx32.dll 10.0.19041.1 ODBC (3.0) driver for Paradox
odtext32.dll 10.0.19041.1 ODBC (3.0) driver for text files
oemlicense.dll 10.0.19041.546 Client Licensing Platform Client Provisioning
offfilt.dll 2008.0.19041.1 Filtro OFFICE
offlinelsa.dll 10.0.19041.1466 Windows
offlinesam.dll 10.0.19041.1682 Windows
offreg.dll 10.0.19041.1889 Offline registry DLL
ole2.dll 3.10.0.103 Windows Win16 Application Launcher
ole2disp.dll 3.10.0.103 Windows Win16 Application Launcher
ole2nls.dll 3.10.0.103 Windows Win16 Application Launcher
ole32.dll 10.0.19041.1202 Microsoft OLE para Windows
oleacc.dll 7.2.19041.746 Active Accessibility Core Component
oleacchooks.dll 7.2.19041.546 Active Accessibility Event Hooks Library
oleaccrc.dll 7.2.19041.1 Active Accessibility Resource DLL
oleaut32.dll 10.0.19041.985 OLEAUT32.DLL
olecli32.dll 10.0.19041.1 Biblioteca cliente de vinculación e incrustación de objetos
oledb32.dll 10.0.19041.746 OLE DB Core Services
oledb32.dll 10.0.19041.746 OLE DB Core Services
oledb32r.dll 10.0.19041.1 Recursos de servicios principales OLE DB
oledb32r.dll 10.0.19041.1 Recursos de servicios principales OLE DB
oledlg.dll 10.0.19041.746 Compatibilidad con interfaz de usuario de OLE
oleprn.dll 10.0.19041.1237 DLL Oleprn
olepro32.dll 10.0.19041.84 OLEPRO32.DLL
olesvr32.dll 10.0.19041.1 Object Linking and Embedding Server Library
olethk32.dll 10.0.19041.1 Microsoft OLE for Windows
omadmapi.dll 10.0.19041.1081 omadmapi
ondemandbrokerclient.dll 10.0.19041.746 OnDemandBrokerClient
ondemandconnroutehelper.dll 10.0.19041.546 On Demand Connctiond Route Helper
onecorecommonproxystub.dll 10.0.19041.1949 OneCore Common Proxy Stub
onecoreuapcommonproxystub.dll 10.0.19041.1806 OneCoreUAP Common Proxy Stub
onedrivesettingsyncprovider.dll 10.0.19041.1806 OneDrive Setting Sync
onesettingsclient.dll 10.0.19041.1620 Cliente de Microsoft OneSettings
onex.dll 10.0.19041.928 Biblioteca suplicante IEEE 802.1X
onexui.dll 10.0.19041.1 Biblioteca de UI de suplicante IEEE 802.1X
onnxruntime.dll 1.0.1911.2111 ONNX Runtime
opcservices.dll 10.0.19041.1806 Native Code OPC Services Library
opencl.dll 2.0.2.0 OpenCL Client DLL
opengl32.dll 10.0.19041.1806 OpenGL Client DLL
ortcengine.dll 2018.6.1.57 Microsoft Skype ORTC Engine
osbaseln.dll 10.0.19041.1 Service Reporting API
osuninst.dll 10.0.19041.1 Uninstall Interface
p2p.dll 10.0.19041.1 Agrupación de punto a punto
p2pgraph.dll 10.0.19041.1 Peer-to-Peer Graphing
p2pnetsh.dll 10.0.19041.1 Ayudante de NetSh punto a punto
packager.dll 10.0.19041.1023 Empaquetador de objetos 2
packagestateroaming.dll 10.0.19041.746 Package State Roaming
panmap.dll 10.0.19041.1 PANOSE(tm) Font Mapper
pautoenr.dll 10.0.19041.1 DLL de inscripción automática
payloadrestrictions.dll 10.0.19041.1949 Payload Restrictions Mitigation Provider
paymentmediatorserviceproxy.dll 10.0.19041.1 Payment Mediator Service Proxy
pcacli.dll 10.0.19041.546 Program Compatibility Assistant Client Module
pcaui.dll 10.0.19041.546 Módulo de interfaz de usuario del Asistente para la compatibilidad de programas
Proveedor de almacenamiento de claves de la plataforma Microsoft para el
pcpksp.dll 10.0.19041.1620
proveedor criptográfico de plataforma
pcshellcommonproxystub.dll 10.0.19041.1806 PCShell Common Proxy Stub
pcwum.dll 10.0.19041.1 Contadores de rendimiento para DLL nativo de Windows
pdh.dll 10.0.19041.1202 Ayudante de los datos de rendimiento DLL de Windows
pdhui.dll 10.0.19041.1 UI de Pdh
peopleapis.dll 10.0.19041.746 DLL for PeopleRT
perceptiondevice.dll 10.0.19041.746 Perception Device

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 71 of 466

perceptionsimulation.proxystubs.dll 10.0.19041.1 Windows Perception Simulation Proxy Stubs


Navegación
perfctrs.dll 10.0.19041.488 Contadores de rendimiento
perfdisk.dll 10.0.19041.488 DLL de objetos de rendimiento de discos Windows
perfnet.dll 10.0.19041.488 DLL de objetos de rendimiento de servicios de red Windows
perfos.dll 10.0.19041.488 DLL de objetos de rendimiento del sistema Windows
perfproc.dll 10.0.19041.488 DLL de objetos de rendimiento de procesos Windows
perfts.dll 10.0.19041.1566 Windows Remote Desktop Services Performance Objects
phonecallhistoryapis.dll 10.0.19041.746 DLL for PhoneCallHistoryRT
phoneom.dll 10.0.19041.1682 Phone Object Model
phoneplatformabstraction.dll 10.0.19041.746 Phone Platform Abstraction
phoneutil.dll 10.0.19041.746 Phone utilities
phoneutilres.dll 10.0.19041.1 DLL de recursos para utilidades de teléfono
photometadatahandler.dll 10.0.19041.746 Photo Metadata Handler
photowiz.dll 10.0.19041.1 Asistente para impresión de fotografías
pickerplatform.dll 10.0.19041.1806 PickerPlatform
pid.dll 10.0.19041.1 Microsoft PID
pidgenx.dll 10.0.19041.1708 Pid Generation
pifmgr.dll 10.0.19041.1 Windows NT PIF Manager Icon Resources Library
pimindexmaintenanceclient.dll 10.0.19041.746 Client dll for Pim Index Maintenance
pimstore.dll 10.0.19041.746 POOM
pku2u.dll 10.0.19041.1806 Pku2u Security Package
pla.dll 10.0.19041.1 Registros y alertas de rendimiento
playlistfolder.dll 10.0.19041.746 Playlist Folder
playsndsrv.dll 10.0.19041.746 Servicio PlaySound
playtodevice.dll 10.0.19041.746 PLAYTODEVICE DLL
playtomanager.dll 10.0.19041.1706 Microsoft Windows PlayTo Manager
playtomenu.dll 12.0.19041.746 DLL del menú de Transmitir en dispositivo
playtoreceiver.dll 10.0.19041.746 DLNA DMR DLL
playtostatusprovider.dll 10.0.19041.746 Dll de proveedor de estado PlayTo
pngfilt.dll 11.0.19041.746 IE PNG plugin image decoder
pnrpnsp.dll 10.0.19041.546 Proveedor de espacio de nombres PNRP
policymanager.dll 10.0.19041.1865 Policy Manager DLL
polstore.dll 10.0.19041.1682 DLL de almacenamiento de directivas
portabledeviceapi.dll 10.0.19041.746 Componentes de la API de dispositivo portátil de Windows
portabledeviceclassextension.dll 10.0.19041.746 Windows Portable Device Class Extension Component
portabledeviceconnectapi.dll 10.0.19041.746 Portable Device Connection API Components
portabledevicestatus.dll 10.0.19041.746 Proveedor de estado de dispositivos portátiles de Microsoft Windows
portabledevicesyncprovider.dll 10.0.19041.746 Proveedor de dispositivos portátiles de Microsoft Windows.
portabledevicetypes.dll 10.0.19041.746 Windows Portable Device (Parameter) Types Component
portabledevicewiacompat.dll 10.0.19041.1566 PortableDevice WIA Compatibility Driver
posyncservices.dll 10.0.19041.746 Change Tracking
pots.dll 10.0.19041.1 Solucionador de problemas de energía
powercpl.dll 10.0.19041.423 Panel de control de Opciones de energía
powrprof.dll 10.0.19041.546 Archivo DLL auxiliar del perfil de energía
presentationhostproxy.dll 10.0.19041.1 Windows Presentation Foundation Host Proxy
prflbmsg.dll 10.0.19041.1 Mensajes de evento Perflib
print.printsupport.source.dll 10.0.19041.1889 Microsoft Windows Print Support
print.workflow.source.dll 10.0.19041.1889 Microsoft Windows Print Workflow Source App Library
printconfig.dll 0.3.19041.2006 Interfaz de usuario de PrintConfig
printplatformconfig.dll 10.0.19041.1806 Legacy Print Platform Adapter
printrenderapihost.dll 10.0.19041.1806 PDF Writer
printui.dll 10.0.19041.1806 Interfaz de usuario de configuración de impresora
printworkflowservice.dll 10.0.19041.1889 Servicio de flujo de trabajo interno de impresión de Microsoft Windows
printwsdahost.dll 10.0.19041.1806 ImprimirHostWSDA
prncache.dll 10.0.19041.1806 Print UI Cache
prnfldr.dll 10.0.19041.1806 Dll prnfldr
prnntfy.dll 10.0.19041.1806 Archivo DLL de prnntfy
prntvpt.dll 10.0.19041.1806 Print Ticket Services Module
profapi.dll 10.0.19041.844 User Profile Basic API
profext.dll 10.0.19041.1645 profext
propsys.dll 7.0.19041.1741 Sistema de propiedades de Microsoft
provcore.dll 10.0.19041.746 Núcleo de aprovisionamiento inalámbrico de Microsoft
provisioningcommandscsp.dll 10.0.19041.1741 Provisioning package command configuration service provider
provmigrate.dll 10.0.19041.1741 Provisioning Migration Handler
provplatformdesktop.dll 10.0.19041.1741 Plataforma de aprovisionamiento para ediciones de escritorio
provsvc.dll 10.0.19041.1466 Grupo Hogar de Windows
provthrd.dll 10.0.19041.1 WMI Provider Thread & Log Library
proximitycommon.dll 10.0.19041.1 Implementación común de proximidad
proximitycommonpal.dll 10.0.19041.746 Proximity Common PAL
proximityrtapipal.dll 10.0.19041.1 Proximity WinRT API PAL
prvdmofcomp.dll 10.0.19041.1 WMI
psapi.dll 10.0.19041.546 Process Status Helper
pshed.dll 10.0.19041.1 Controlador de errores de hardware específicos de la plataforma
psisdecd.dll 10.0.19041.746 Microsoft SI/PSI parser for MPEG2 based networks.
psmodulediscoveryprovider.dll 10.0.19041.1 WMI
pstorec.dll 10.0.19041.1 Deprecated Protected Storage COM interfaces
puiapi.dll 10.0.19041.1806 Archivo DLL puiapi
puiobj.dll 10.0.19041.1806 Archivo DLL de los objetos de la interfaz de usuario de impresión
pwrshplugin.dll 10.0.19041.1 pwrshplugin.dll
qasf.dll 12.0.19041.1 DirectShow ASF Support
qcap.dll 10.0.19041.1 Tiempo de ejecución de DirectShow.
qdv.dll 10.0.19041.1 Tiempo de ejecución de DirectShow.
qdvd.dll 10.0.19041.746 Tiempo de ejecución de reproducción de DVD de DirectShow.

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 72 of 466

qedit.dll 10.0.19041.746 Edición con DirectShow.


Navegación
qedwipes.dll 10.0.19041.1 DirectShow Editing SMPTE Wipes
quartz.dll 10.0.19041.746 Tiempo de ejecución de DirectShow.
query.dll 10.0.19041.1 Content Index Utility DLL
qwave.dll 10.0.19041.1741 Windows NT
racengn.dll 10.0.19041.1 Motor de cálculo de las métricas del Análisis de confiabilidad
racpldlg.dll 10.0.19041.1110 Lista de contactos de Asistencia remota
radardt.dll 10.0.19041.1 Detector de agotamiento de recursos de Microsoft Windows
radarrs.dll 10.0.19041.1 Solucionador de agotamiento de recursos de Microsoft Windows
radcui.dll 10.0.19041.746 Componente de Conexión de RemoteApp y Escritorio
rasadhlp.dll 10.0.19041.546 Remote Access AutoDial Helper
rasapi32.dll 10.0.19041.1865 API de acceso remoto
raschap.dll 10.0.19041.1806 Acceso remoto PPP CHAP
raschapext.dll 10.0.19041.746 Biblioteca de extensiones de Windows para raschap
rasctrs.dll 10.0.19041.1 DLL del contador del monitor de rendimiento de acceso remoto de Windows NT
rasdiag.dll 10.0.19041.746 Clases auxiliares de diagnóstico de RAS
rasdlg.dll 10.0.19041.867 API de cuadros de diálogo comunes de acceso remoto
rasgcw.dll 10.0.19041.867 Páginas del Asistente para RAS
rasman.dll 10.0.19041.1949 Remote Access Connection Manager
rasmontr.dll 10.0.19041.1266 DLL de monitor RAS
rasplap.dll 10.0.19041.867 Proveedor de credenciales PLAP de RAS
rasppp.dll 10.0.19041.1889 Remote Access PPP
rastapi.dll 10.0.19041.1110 Remote Access TAPI Compliance Layer
rastls.dll 10.0.19041.1806 EAP-TLS PPP de acceso remoto
rastlsext.dll 10.0.19041.1320 Biblioteca de extensiones de Windows para rastls
rdpbase.dll 10.0.19041.1348 Rdp OneCore Base Services
rdpcore.dll 10.0.19041.1741 RDP Core DLL
rdpencom.dll 10.0.19041.746 RDPSRAPI COM Objects
rdpendp.dll 10.0.19041.746 Extremo de audio RDP
rdpsaps.dll 10.0.19041.1 RDP Session Agent Proxy Stub
rdpserverbase.dll 10.0.19041.1741 Rdp Server OneCore Base Services
rdpsharercom.dll 10.0.19041.1566 RDPSRAPI Sharer COM Objects
rdpviewerax.dll 10.0.19041.746 RDPSRAPI Viewer COM Objects and ActiveX
rdvvmtransport.dll 10.0.19041.964 Extremos de RdvVmTransport
reagent.dll 10.0.19041.964 DLL de agente de recuperación de Microsoft Windows
regapi.dll 10.0.19041.1865 Registry Configuration APIs
regctrl.dll 10.0.19041.746 RegCtrl
reguwpapi.dll 10.0.19041.1 UWP Registry API
reinfo.dll 10.0.19041.1 Microsoft Windows Recovery Info DLL
remoteaudioendpoint.dll 10.0.19041.1503 Remote Audio Endpoint
remotepg.dll 10.0.19041.964 Extensión CPL de sesiones remotas
Controlador de menú contextual de Quitar dispositivos en Dispositivos e
removedevicecontexthandler.dll 10.0.19041.746
impresoras
removedeviceelevated.dll 10.0.19041.1 RemoveDeviceElevated Proxy Dll
resampledmo.dll 10.0.19041.1 Windows Media Resampler
resourcepolicyclient.dll 10.0.19041.546 Resource Policy Client
resutils.dll 10.0.19041.1949 DLL de utilidad de recursos de clúster de Microsoft
rgb9rast.dll 10.0.19041.1 Microsoft® Windows® Operating System
riched20.dll 5.31.23.1231 Rich Text Edit Control, v3.1
riched32.dll 10.0.19041.1 Wrapper Dll for Richedit 1.0
rmclient.dll 10.0.19041.746 Resource Manager Client
rnr20.dll 10.0.19041.1 Windows Socket2 NameSpace DLL
rometadata.dll 4.8.3673.0 Microsoft MetaData Library
rpchttp.dll 10.0.19041.1 RPC HTTP DLL
rpcns4.dll 10.0.19041.1 Cliente de servicio de nombres de llamada a procedimiento remoto
rpcnsh.dll 10.0.19041.1 Ayudante de Netshell RPC
rpcrt4.dll 10.0.19041.1806 Tiempo de ejecución de llamada a procedimiento remoto
rpcrtremote.dll 10.0.19041.1 Remote RPC Extension
rsaenh.dll 10.0.19041.1052 Microsoft Enhanced Cryptographic Provider
rscricon.dll 1.10.0.0 Realtek Card Reader Icon Dll
rshx32.dll 10.0.19041.1 Extensión del shell de seguridad
rstrtmgr.dll 10.0.19041.1 Administrador de reinicio
rtffilt.dll 2008.0.19041.1 Filtro RTF
rtm.dll 10.0.19041.1320 Administrador de tablas de enrutamiento
rtmcodecs.dll 2018.6.1.57 Microsoft Real Time Media Codec Library
rtmediaframe.dll 10.0.19041.746 Windows Runtime MediaFrame DLL
rtmmvrortc.dll 2018.6.1.57 Microsoft Real Time Media ORTC Video Renderer
rtmpal.dll 2018.6.1.57 Microsoft Real Time Media Stack PAL
rtmpltfm.dll 2018.6.1.57 Microsoft Real Time Media Stack
rtutils.dll 10.0.19041.1415 Routing Utilities
rtworkq.dll 10.0.19041.1741 Realtime WorkQueue DLL
samcli.dll 10.0.19041.1466 Security Accounts Manager Client DLL
samlib.dll 10.0.19041.1682 SAM Library DLL
sas.dll 10.0.19041.1 WinLogon Software SAS Library
sbe.dll 10.0.19041.1 DirectShow Stream Buffer Filter.
sbeio.dll 12.0.19041.1 Stream Buffer IO DLL
sberes.dll 10.0.19041.1 Recursos de filtro de búfer de secuencias DirectShow.
Implementación de perfil y digitalización de Microsoft® Windows(TM)
scansetting.dll 10.0.19041.1806
ScanSettings
scarddlg.dll 10.0.19041.1 SCardDlg: diálogo común de tarjeta inteligente
scecli.dll 10.0.19041.1949 Motor del cliente del Editor de configuración de seguridad de Windows
scesrv.dll 10.0.19041.1949 Motor de modificación de configuración de seguridad de Windows
schannel.dll 10.0.19041.2006 Proveedor de seguridad TLS/SSL
schedcli.dll 10.0.19041.1466 Scheduler Service Client DLL

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 73 of 466

scksp.dll 10.0.19041.1 Microsoft Smart Card Key Storage Provider


Navegación
scripto.dll 6.6.19041.746 Microsoft ScriptO
scrobj.dll 5.812.10240.16384 Windows ® Script Component Runtime
scrrun.dll 5.812.10240.16384 Microsoft ® Script Runtime
sdiageng.dll 10.0.19041.1889 Motor de ejecución de diagnósticos generados por script
sdiagprv.dll 10.0.19041.1 API del proveedor de diagnósticos generados por script de Windows
sdohlp.dll 10.0.19041.746 Componente auxiliar de SDO de NPS
search.protocolhandler.mapi2.dll 7.0.19041.1865 Controlador de protocolo de Microsoft Search para MAPI2
searchfolder.dll 10.0.19041.1620 Carpeta de búsqueda
sechost.dll 10.0.19041.1865 Host for SCM/SDDL/LSA Lookup APIs
secproc.dll 10.0.19041.2006 Windows Rights Management Desktop Security Processor
secproc_isv.dll 10.0.19041.1682 Windows Rights Management Desktop Security Processor
secproc_ssp.dll 10.0.19041.1682 Windows Rights Management Services Server Security Processor
secproc_ssp_isv.dll 10.0.19041.1 Windows Rights Management Services Server Security Processor (Pre-production)
secur32.dll 10.0.19041.546 Security Support Provider Interface
security.dll 10.0.19041.1 Security Support Provider Interface
securitycenterbrokerps.dll 10.0.19041.329 SecurityCenterBrokerPS
semgrps.dll 10.0.19041.1 SEMgrSvc Proxy
sendmail.dll 10.0.19041.746 Enviar correo
sensapi.dll 10.0.19041.1 SENS Connectivity API DLL
sensorsapi.dll 10.0.19041.746 API de sensor
sensorscpl.dll 10.0.19041.1 Abrir Ubicación y otros sensores
sensorsnativeapi.dll 10.0.19041.1865 Sensors Native API
sensorsnativeapi.v2.dll 10.0.19041.1865 Sensors Native API (V2 stack)
sensorsutilsv2.dll 10.0.19041.746 DLL de utilidades de sensores v2
serialui.dll 10.0.19041.1 Páginas de propiedades del puerto serie
serwvdrv.dll 10.0.19041.1 Controlador onda serie Unimodem
sessenv.dll 10.0.19041.964 Servicio Configuración de Escritorio remoto
settingmonitor.dll 10.0.19041.1806 Setting Synchronization Change Monitor
settingsync.dll 10.0.19041.1865 Setting Synchronization
settingsynccore.dll 10.0.19041.1806 Setting Synchronization Core
setupapi.dll 10.0.19041.1741 API de instalación de Windows
setupcl.dll 10.0.19041.1202 Biblioteca de clones del sistema
setupcln.dll 10.0.19041.1266 Limpieza de los archivos del programa de instalación
sfc.dll 10.0.19041.1741 Windows File Protection
sfc_os.dll 10.0.19041.1741 Windows File Protection
sfcom.dll 3.0.0.11 SFCOM.DLL
shacct.dll 10.0.19041.610 Shell Accounts Classes
shacctprofile.dll 10.0.19041.1466 Shell Accounts Profile Classes
sharehost.dll 10.0.19041.1806 ShareHost
shcore.dll 10.0.19041.1645 SHCORE
shdocvw.dll 10.0.19041.746 Biblioteca de objetos y controles de documentos del shell
shell32.dll 10.0.19041.1949 Archivo DLL común del shell de Windows
shellcommoncommonproxystub.dll 10.0.19041.1566 ShellCommon Common Proxy Stub
shellstyle.dll 10.0.19041.1 Windows Shell Style Resource Dll
shfolder.dll 10.0.19041.1 Shell Folder Service
shgina.dll 10.0.19041.1 Windows Shell User Logon
shimeng.dll 10.0.19041.1320 Shim Engine DLL
shimgvw.dll 10.0.19041.1 Visor de galería fotográfica
shlwapi.dll 10.0.19041.1706 Biblioteca de utilidades de Shell
shpafact.dll 10.0.19041.1 Windows Shell LUA/PA Elevation Factory Dll
shsetup.dll 10.0.19041.746 Shell setup helper
shsvcs.dll 10.0.19041.1741 Archivo DLL de servicios shell de Windows
shunimpl.dll 10.0.19041.1 Windows Shell Obsolete APIs
shutdownext.dll 10.0.19041.1 Apagar la interfaz gráfica de usuario
shwebsvc.dll 10.0.19041.746 Servicios web del shell de Windows
signdrv.dll 10.0.19041.1110 WMI provider for Signed Drivers
simauth.dll 10.0.19041.1 DLL de tiempo de ejecución de SIM de EAP
simcfg.dll 10.0.19041.1 EAP SIM config dll
slc.dll 10.0.19041.1682 DLL cliente de licencias de software
slcext.dll 10.0.19041.1682 Software Licensing Client Extension Dll
slwga.dll 10.0.19041.1 Software Licensing WGA API
smartcardcredentialprovider.dll 10.0.19041.1202 Proveedor de credenciales para tarjetas inteligentes de Windows
smartscreenps.dll 10.0.19041.1865 SmartScreenPS
Clase auxiliar SMB (Uso compartido de archivos) para Marco de diagnóstico de
smbhelperclass.dll 1.0.0.1
redes
smphost.dll 10.0.19041.1266 Storage Management Provider (SMP) host service
sndvolsso.dll 10.0.19041.1741 Volumen SCA
snmpapi.dll 10.0.19041.1 SNMP Utility Library
socialapis.dll 10.0.19041.746 DLL for SocialRT
softkbd.dll 10.0.19041.1 Servidor de teclado de software y sugerencia
softpub.dll 10.0.19041.1 Softpub Forwarder DLL
sortserver2003compat.dll 10.0.19041.1 Sort Version Server 2003
sortwindows61.dll 10.0.19041.1 SortWindows61 Dll
sortwindows62.dll 10.0.19041.1682 SortWindows62 Dll
sortwindows64.dll 10.0.19041.1741 SortWindows64 Dll
sortwindows6compat.dll 10.0.19041.1 Sort Version Windows 6.0
spacebridge.dll 10.0.19041.1806 SpaceBridge
spatializerapo.dll 10.0.19041.1266 Spatializer APO
spbcd.dll 10.0.19041.1237 BCD Sysprep Plugin
spfileq.dll 10.0.19041.1320 Windows SPFILEQ
spinf.dll 10.0.19041.546 Windows SPINF
spnet.dll 10.0.19041.1 Net Sysprep Plugin

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 74 of 466

spopk.dll 10.0.19041.746 OPK Sysprep Plugin


Navegación
spp.dll 10.0.19041.746 Biblioteca de puntos de protección compartidos de Microsoft® Windows
sppc.dll 10.0.19041.1682 DLL cliente de licencias de software
sppcext.dll 10.0.19041.1682 Software Protection Platform Client Extension Dll
sppcomapi.dll 10.0.19041.1865 Biblioteca de licencias de software
sppinst.dll 10.0.19041.1 SPP CMI Installer Plug-in DLL
sppwmi.dll 10.0.19041.1 Software Protection Platform WMI provider
spwinsat.dll 10.0.19041.1 WinSAT Sysprep Plugin
spwizeng.dll 10.0.19041.746 Setup Wizard Framework
spwmp.dll 12.0.19041.1266 Windows Media Player System Preparation DLL
sqloledb.dll 10.0.19041.2006 OLE DB Provider for SQL Server
sqloledb.dll 10.0.19041.2006 OLE DB Provider for SQL Server
sqlsrv32.dll 10.0.19041.2006 SQL Server ODBC Driver
sqlunirl.dll 2000.80.2039.0 String Function .DLL for SQL Enterprise Components
sqlwid.dll 2000.80.2039.0 Unicode Function .DLL for SQL Enterprise Components
sqlwoa.dll 2000.80.2040.0 Unicode/ANSI Function .DLL for SQL Enterprise Components
sqlxmlx.dll 10.0.19041.1 XML extensions for SQL Server
sqlxmlx.dll 10.0.19041.1 XML extensions for SQL Server
sqmapi.dll 10.0.19041.1 SQM Client
srchadmin.dll 7.0.19041.746 Opciones de indización
srclient.dll 10.0.19041.1 Microsoft® Windows System Restore Client Library
srpapi.dll 10.0.19041.1865 DLL de API SRP
srumapi.dll 10.0.19041.746 System Resource Usage Monitor API
srumsvc.dll 10.0.19041.746 System Resource Usage Monitor Service
srvcli.dll 10.0.19041.1645 Server Service Client DLL
sscore.dll 10.0.19041.1151 DLL de núcleo de servicios de servidor
ssdm.dll
ssdpapi.dll 10.0.19041.1 SSDP Client API DLL
sspicli.dll 10.0.19041.1586 Security Support Provider Interface
ssshim.dll 10.0.19041.1 Windows Componentization Platform Servicing API
startupscan.dll 10.0.19041.1 DLL de tarea de examen de inicio
staterepository.core.dll 10.0.19041.1466 StateRepository Core
stclient.dll 2001.12.10941.16384 COM+ Configuration Catalog Client
sti.dll 10.0.19041.1806 Archivo DLL cliente de dispositivos de imagen estática
stobject.dll 10.0.19041.1806 Objeto de servicio del shell de Systray
storage.dll 3.10.0.103 Windows Win16 Application Launcher
storagecontexthandler.dll 10.0.19041.746 Identificador de menú contextual del centro de dispositivos de almacenamiento
storagewmi.dll 10.0.19041.964 WMI Provider for Storage Management
storagewmi_passthru.dll 10.0.19041.1 WMI PassThru Provider for Storage Management
storprop.dll 10.0.19041.1 Páginas de propiedades de los dispositivos de almacenamiento
structuredquery.dll 7.0.19041.746 Structured Query
sud.dll 10.0.19041.746 Panel de control de SUD
sxproxy.dll 10.0.19041.1 Biblioteca de proxy de protección del sistema de Microsoft® Windows
sxs.dll 10.0.19041.1826 Fusion 2.5
sxshared.dll 10.0.19041.1 Microsoft® Windows SX Shared Library
sxsstore.dll 10.0.19041.1 Sxs Store DLL
synccenter.dll 10.0.19041.423 Centro de sincronización de Microsoft
synccontroller.dll 10.0.19041.746 SyncController for managing sync of mail, contacts, calendar
synchostps.dll 10.0.19041.1 Proxystub for sync host
syncinfrastructure.dll 10.0.19041.746 Infraestructura de sincronización de Microsoft Windows.
syncinfrastructureps.dll 10.0.19041.1 Microsoft Windows sync infrastructure proxy stub.
syncproxy.dll 10.0.19041.746 SyncProxy for RPC communication about sync of mail, contacts, calendar
syncreg.dll 2007.94.19041.1 Microsoft Synchronization Framework Registration
syncres.dll 10.0.19041.1 Recursos de ActiveSync
syncsettings.dll 10.0.19041.1865 Configuración de sincronización
syncutil.dll 10.0.19041.746 Sync utilities for mail, contacts, calendar
syssetup.dll 10.0.19041.1 Windows NT System Setup
systemcpl.dll 10.0.19041.423 Panel de control del sistema
systemeventsbrokerclient.dll 10.0.19041.1202 system Events Broker Client Library
systemsettings.datamodel.dll 10.0.19041.746 SystemSettings.Datamodel private API
systemsupportinfo.dll 10.0.19041.746 Microsoft Windows operating system.
t2embed.dll 10.0.19041.264 Microsoft T2Embed Font Embedding
tapi3.dll 10.0.19041.1645 Microsoft TAPI3
tapi32.dll 10.0.19041.423 DLL cliente de la API de telefonía de Microsoft® Windows(TM)
tapimigplugin.dll 10.0.19041.746 Microsoft® Windows(TM) TAPI Migration Plugin Dll
tapiperf.dll 10.0.19041.1 Microsoft® Windows(TM) Telephony Performance Monitor
tapisrv.dll 10.0.19041.450 Servidor de telefonía de Microsoft® Windows(TM)
tapisysprep.dll 10.0.19041.1 Microsoft® Windows(TM) Telephony Sysprep Work
Archivo DLL de la interfaz de usuario de la API de telefonía de Microsoft®
tapiui.dll 10.0.19041.1
Windows(TM)
taskapis.dll 10.0.19041.746 DLL for TaskRT
Complemento de compatibilidad con versiones anteriores de Programador de
taskcomp.dll 10.0.19041.1503
tareas
taskschd.dll 10.0.19041.1266 Task Scheduler COM API
taskschdps.dll 10.0.19041.906 Task Scheduler Interfaces Proxy
tbauth.dll 10.0.19041.1503 TBAuth protocol handler
tbs.dll 10.0.19041.906 TBS
tcpipcfg.dll 10.0.19041.746 Objetos de configuración de red
tcpmib.dll 10.0.19041.1806 Standard TCP/IP Port Monitor Helper DLL
tcpmonui.dll 10.0.19041.1806 DLL de la IU del monitor de puertos TCP/IP estándar
tdh.dll 10.0.19041.2006 Biblioteca auxiliar de seguimiento de eventos
tempsignedlicenseexchangetask.dll 10.0.19041.546 TempSignedLicenseExchangeTask Task
termmgr.dll 10.0.19041.746 Microsoft TAPI3 Terminal Manager
tetheringclient.dll 10.0.19041.1 Tethering Client

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 75 of 466

textinputframework.dll 10.0.19041.1741 "TextInputFramework.DYNLINK"


Navegación
textinputmethodformatter.dll
textshaping.dll
themecpl.dll 10.0.19041.1806 Panel de control de Personalización
themeui.dll 10.0.19041.746 API de temas de Windows
threadpoolwinrt.dll 10.0.19041.746 Windows WinRT Threadpool
thumbcache.dll 10.0.19041.1466 Caché de vistas en miniatura de Microsoft
tiledatarepository.dll 10.0.19041.1566 Tile Data Repository
timedatemuicallback.dll 10.0.19041.1 Time Date Control UI Language Change plugin
tlscsp.dll 10.0.19041.1 Microsoft® Remote Desktop Services Cryptographic Utility
tokenbinding.dll 10.0.19041.546 Token Binding Protocol
tokenbroker.dll 10.0.19041.1806 Agente de tokens
tokenbrokerui.dll 10.0.19041.1503 Token Broker UI
tpmcertresources.dll 10.0.19041.1949 TpmCertResources
tpmcompc.dll 10.0.19041.1 Cuadro de diálogo de selección de equipo
tpmcoreprovisioning.dll 10.0.19041.1949 Biblioteca de aprovisionamiento de núcleo de TPM
tquery.dll 7.0.19041.1865 Consulta de Microsoft Tripoli
traffic.dll 10.0.19041.1 Microsoft Traffic Control 1.0 DLL
trustedsignalcredprov.dll 10.0.19041.746 Proveedor de credenciales TrustedSignal
tsbyuv.dll 10.0.19041.1 Toshiba Video Codec
tsgqec.dll 10.0.19041.1826 QEC de Puerta de enlace de Escritorio remoto
tsmf.dll 10.0.19041.746 Complemento RDP MF
tspkg.dll 10.0.19041.1766 Web Service Security Package
tsworkspace.dll 10.0.19041.746 Componente de Conexión de RemoteApp y Escritorio
ttdloader.dll 10.0.19041.1 Time Travel Debugging Runtime Loader
ttdplm.dll 10.0.19041.1 Time Travel Debugger PLM APIs
ttdrecord.dll 10.0.19041.1741 Time Travel Debugging Recording Manager
ttdrecordcpu.dll 10.0.19041.1 Time Travel Debugging CPU Recorder Runtime
ttlsauth.dll 10.0.19041.1 DLL de tiempo de ejecución de TTLS de EAP
ttlscfg.dll 10.0.19041.1 DLL de configuración de TTLS de EAP
ttlsext.dll 10.0.19041.746 Biblioteca de extensiones de Windows para EAP TTLS
tvratings.dll 10.0.19041.746 Module for managing TV ratings
twext.dll 10.0.19041.1766 Página de propiedades de versiones anteriores
twinapi.appcore.dll 10.0.19041.1865 twinapi.appcore
twinapi.dll 10.0.19041.1741 twinapi
twinui.appcore.dll 10.0.19041.1949 TWINUI.APPCORE
twinui.dll 10.0.19041.1949 TWINUI
txflog.dll 2001.12.10941.16384 COM+
txfw32.dll 10.0.19041.1 TxF Win32 DLL
typelib.dll 3.10.0.103 Windows Win16 Application Launcher
tzautoupdate.dll 10.0.19041.746 Actualizador de zona horaria automática
tzres.dll 10.0.19041.1503 Archivo DLL de recursos de Zonas horarias
ucmhc.dll 10.0.19041.746 Clase auxiliar UCM
ucrtbase.dll 10.0.19041.789 Microsoft® C Runtime Library
ucrtbase_clr0400.dll 14.10.25028.0 Microsoft® C Runtime Library
udhisapi.dll 10.0.19041.867 UPnP Device Host ISAPI Extension
uexfat.dll 10.0.19041.1023 eXfat Utility DLL
ufat.dll 10.0.19041.1023 FAT Utility DLL
uiamanager.dll 10.0.19041.746 UiaManager
uianimation.dll 10.0.19041.746 Windows Animation Manager
uiautomationcore.dll 7.2.19041.1741 Núcleo de automatización de la interfaz de usuario de Microsoft
uicom.dll 10.0.19041.746 Add/Remove Modems
uimanagerbrokerps.dll 10.0.19041.1 Microsoft UIManager Broker Proxy Stub
uireng.dll 10.0.19041.1 Biblioteca de motor de grabación de UI
uiribbon.dll 10.0.19041.1 Marco de cinta de Windows
ulib.dll 10.0.19041.1266 DLL de compatibilidad de programas de archivos
umdmxfrm.dll 10.0.19041.1 Unimodem Tranform Module
umpdc.dll
unenrollhook.dll 10.0.19041.423 unenrollhook DLL
unimdmat.dll 10.0.19041.1 Minicontrolador AT proveedor de servicio Unimodem
uniplat.dll 10.0.19041.1 Unimodem AT Mini Driver Platform Driver for Windows NT
unistore.dll 10.0.19041.746 Almacén unificado
untfs.dll 10.0.19041.1266 NTFS Utility DLL
updatepolicy.dll 10.0.19041.1503 Actualizar el lector de directivas
upnp.dll 10.0.19041.1566 API del punto de control de UPnP
upnphost.dll 10.0.19041.867 Dispositivo host de UPnP
urefs.dll 10.0.19041.1949 NTFS Utility DLL
urefsv1.dll 10.0.19041.1 NTFS Utility DLL
ureg.dll 10.0.19041.1806 Registry Utility DLL
url.dll 11.0.19041.1 Internet Shortcut Shell Extension DLL
urlmon.dll 11.0.19041.1949 Extensiones OLE32 para Win32
usbceip.dll 10.0.19041.1 Tarea USBCEIP
usbperf.dll 10.0.19041.1 DLL de objetos de rendimiento USB
usbui.dll 10.0.19041.1 DLL de interfaz de usuario de USB
user32.dll 10.0.19041.2006 Archivo DLL de cliente API USER de Windows multiusuario
useraccountcontrolsettings.dll 10.0.19041.423 Configuración de Control de cuentas de usuario
useractivitybroker.dll 10.0.19041.746 useractivitybroker
usercpl.dll 10.0.19041.1865 Panel de control de Usuarios
userdataaccessres.dll 10.0.19041.1 DLL del recurso para la pila UserDataAccess
userdataaccountapis.dll 10.0.19041.746 DLL for UserDataAccountsRT
userdatalanguageutil.dll 10.0.19041.1 Language-related helper functions for user data
userdataplatformhelperutil.dll 10.0.19041.746 Platform Utilities for data access
userdatatimeutil.dll 10.0.19041.1081 Time-related helper functions for user data

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 76 of 466

userdatatypehelperutil.dll 10.0.19041.1 Type Utilities for data access


Navegación
userdeviceregistration.dll 10.0.19041.1202 AAD User Device Registration WinRT
userdeviceregistration.ngc.dll 10.0.19041.1566 Registro de dispositivo de usuario AD/AAD de WinRT
userenv.dll 10.0.19041.572 Userenv
userinitext.dll 10.0.19041.1741 DLL de extensión de la utilidad UserInit
userlanguageprofilecallback.dll 10.0.19041.1806 MUI Callback for User Language profile changed
usermgrcli.dll 10.0.19041.546 UserMgr API DLL
usermgrproxy.dll 10.0.19041.1741 UserMgrProxy
usoapi.dll 10.0.19041.1503 Update Session Orchestrator API
usp10.dll 10.0.19041.546 Uniscribe Unicode script processor
ustprov.dll 10.0.19041.1 User State WMI Provider
utildll.dll 10.0.19041.1 DLL de soporte de utilidad WinFrame
uudf.dll 10.0.19041.1023 UDF Utility DLL
uxinit.dll 10.0.19041.1566 Windows User Experience Session Initialization Dll
uxlib.dll 10.0.19041.572 Setup Wizard Framework
uxlibres.dll 10.0.19041.1 UXLib Resources
uxtheme.dll 10.0.19041.1620 Biblioteca UxTheme de Microsoft
van.dll 10.0.19041.746 Ver redes disponibles
vault.dll 10.0.19041.423 Panel de control de Almacén de credenciales de Windows
vaultcli.dll 10.0.19041.746 Biblioteca de clientes de almacén de credenciales
Visual Basic for Applications Development Environment - Expression Service
vbajet32.dll 6.0.1.9431
Loader
vbscript.dll 5.812.10240.16384 Microsoft ® VBScript
vcardparser.dll 10.0.19041.746 Supports the parsing of VCard and ICal formatted data
vccorlib110.dll 11.0.51106.1 Microsoft ® VC WinRT core library
vccorlib120.dll 12.0.21005.1 Microsoft ® VC WinRT core library
vccorlib140.dll 14.24.28127.4 Microsoft ® VC WinRT core library
vcruntime140.dll 14.24.28127.4 Microsoft® C Runtime Library
vcruntime140_clr0400.dll 14.10.25028.0 Microsoft® C Runtime Library
vdmdbg.dll 10.0.19041.1 VDMDBG.DLL
vds_ps.dll 10.0.19041.1 Microsoft® Virtual Disk Service proxy/stub
verifier.dll 10.0.19041.1 Standard application verifier provider dll
version.dll 10.0.19041.546 Version Checking and File Installation Libraries
vfwwdm32.dll 10.0.19041.1 Controlador VfW MM para dispositivos de captura de vídeo WDM
vidreszr.dll 10.0.19041.867 Windows Media Resizer
virtdisk.dll 10.0.19041.1566 Virtual Disk API DLL
voiceactivationmanager.dll 10.0.19041.746 Windows Voice Activation Manager
voiprt.dll 10.0.19041.746 Voip Runtime
vpnikeapi.dll 10.0.19041.1 VPN IKE API's
vscmgrps.dll 10.0.19041.1 Microsoft Virtual Smart Card Manager Proxy/Stub
vss_ps.dll 10.0.19041.1 Microsoft® Volume Shadow Copy Service proxy/stub
vssapi.dll 10.0.19041.1320 Microsoft® Volume Shadow Copy Requestor/Writer Services API DLL
vsstrace.dll 10.0.19041.546 Biblioteca de seguimiento del Servicio de instantáneas de volumen de Microsoft®
w32topl.dll 10.0.19041.546 Windows NT Topology Maintenance Tool
wab32.dll 10.0.19041.1706 Microsoft (R) Contacts DLL
wab32.dll 10.0.19041.1706 Microsoft (R) Contacts DLL
wab32res.dll 10.0.19041.1706 DLL Contactos de Microsoft (R)
wab32res.dll 10.0.19041.1706 DLL Contactos de Microsoft (R)
wabsyncprovider.dll 10.0.19041.1 Proveedor de sincronización de contactos de Microsoft Windows
walletbackgroundserviceproxy.dll 10.0.19041.1 Wallet Background Proxy
walletproxy.dll 10.0.19041.1 Wallet proxy
wavemsp.dll 10.0.19041.1645 Microsoft Wave MSP
wbemcomn.dll 10.0.19041.1566 WMI
wcmapi.dll 10.0.19041.546 Windows Connection Manager Client API
wcnapi.dll 10.0.19041.746 Windows Connect Now - API Helper DLL
wcnwiz.dll 10.0.19041.746 Asistentes para Windows Connect Now
wdc.dll 10.0.19041.1 Monitor de rendimiento
wdi.dll 10.0.19041.1 Infraestructura de diagnóstico de Windows
wdigest.dll 10.0.19041.388 Microsoft Digest Access
wdscore.dll 10.0.19041.546 Panther Engine Module
webauthn.dll 10.0.19041.1288 Autenticación web
webcamui.dll 10.0.19041.1806 Sistema operativo Microsoft® Windows®
webcheck.dll 11.0.19041.1 Monitor de sitios web
webclnt.dll 10.0.19041.1566 DLL de servicio web DAV
webio.dll 10.0.19041.1620 API de protocolos de transferencia web
webplatstorageserver.dll 10.0.19041.1865 "webplatstorageserver.DYNLINK"
webservices.dll 10.0.19041.546 Runtime de Servicios web de Windows
websocket.dll 10.0.19041.546 Web Socket API
wecapi.dll 10.0.19041.662 Event Collector Configuration API
wer.dll 10.0.19041.1949 Archivo DLL de Informe de errores de Windows
werdiagcontroller.dll 10.0.19041.1949 WER Diagnostic Controller
werenc.dll 10.0.19041.867 Windows Error Reporting Dump Encoding Library
weretw.dll 10.0.19041.1949 WERETW.DLL
werui.dll 10.0.19041.1682 Archivo DLL de la interfaz de usuario de Informe de errores de Windows
wevtapi.dll 10.0.19041.1682 API de configuración y consumo de eventos
wevtfwd.dll 10.0.19041.1 Complemento de reenvío de eventos de WS-Management
wfapigp.dll 10.0.19041.1949 Windows Defender Firewall GPO Helper dll
wfdprov.dll 10.0.19041.1202 Private WPS provisioning API DLL for Wi-Fi Direct
wfhc.dll 10.0.19041.746 Clase auxiliar de Firewall de Windows Defender
whhelper.dll 10.0.19041.1 DLL de ayuda de shell de red para winHttp
wiaaut.dll 10.0.19041.1806 Nivel de automatización de WIA
wiadefui.dll 10.0.19041.1806 Interfaz de usuario predeterminada del escáner WIA
wiadss.dll 10.0.19041.1806 Nivel de compatibilidad TWAIN de WIA

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 77 of 466

wiascanprofiles.dll 10.0.19041.1806 Microsoft Windows ScanProfiles


Navegación
wiashext.dll 10.0.19041.1806 Interfaz de usuario de la carpeta de shell de dispositivos de digitalización
wiatrace.dll 10.0.19041.1806 WIA Tracing
wifidisplay.dll 10.0.19041.1 DLL de pantalla Wi-Fi
wimgapi.dll 10.0.19041.1202 Biblioteca de Windows Imaging
win32u.dll 10.0.19041.2006 Win32u
winbio.dll 10.0.19041.1387 API del cliente de Windows Biometrics
winbioext.dll 10.0.19041.1 Windows Biometrics Client Extension API
winbrand.dll 10.0.19041.1415 Windows Branding Resources
wincorlib.dll 10.0.19041.1949 Microsoft Windows ® WinRT core library
wincredprovider.dll 10.0.19041.2006 wincredprovider DLL
wincredui.dll 10.0.19041.1741 Interfaz interna de usuario del administrador de credenciales
windowmanagementapi.dll
windows.accountscontrol.dll 10.0.19041.1806 Windows Accounts Control
windows.ai.machinelearning.dll 1.0.2007.1310 Windows Machine Learning Runtime
windows.ai.machinelearning.preview.dll 10.0.19041.746 WinRT Windows Machine Learning Preview DLL
windows.applicationmodel.background.systemeventsbroker.dll 10.0.19041.1202 Windows Background System Events Broker API Server
windows.applicationmodel.background.timebroker.dll 10.0.19041.746 Windows Background Time Broker API Server
windows.applicationmodel.conversationalagent.dll 10.0.19041.1865 Windows Voice Agent Services DLL
windows.applicationmodel.conversationalagent.internal.proxystub.dll
windows.applicationmodel.conversationalagent.proxystub.dll
windows.applicationmodel.core.dll 10.0.19041.1466 Windows Application Model Core API
windows.applicationmodel.datatransfer.dll 10.0.19041.746 Windows.ApplicationModel.DataTransfer
windows.applicationmodel.dll 10.0.19041.1865 Servidor de API de ApplicationModel de Windows
windows.applicationmodel.lockscreen.dll 10.0.19041.746 Windows Lock Application Framework DLL
windows.applicationmodel.store.dll 10.0.19041.1806 DLL de tiempo de ejecución de Microsoft Store
windows.applicationmodel.store.preview.dosettings.dll 10.0.19041.1266 Delivery Optimization Settings
windows.applicationmodel.store.testingframework.dll 10.0.19041.906 DLL de tiempo de ejecución del marco de pruebas de Microsoft Store
windows.applicationmodel.wallet.dll 10.0.19041.746 Windows ApplicationModel Wallet Runtime DLL
windows.data.pdf.dll 10.0.19041.1023 API de PDF WinRT
windows.devices.alljoyn.dll 10.0.19041.746 Windows.Devices.AllJoyn DLL
windows.devices.background.dll 10.0.19041.1865 Windows.Devices.Background
windows.devices.background.ps.dll 10.0.19041.1 Windows.Devices.Background Interface Proxy
windows.devices.bluetooth.dll 10.0.19041.746 DLL de Windows.Devices.Bluetooth
windows.devices.custom.dll 10.0.19041.746 Windows.Devices.Custom
windows.devices.custom.ps.dll 10.0.19041.1 Windows.Devices.Custom Interface Proxy
windows.devices.enumeration.dll 10.0.19041.1865 Windows.Devices.Enumeration
windows.devices.haptics.dll 10.0.19041.746 Windows Runtime Haptics DLL
windows.devices.humaninterfacedevice.dll 10.0.19041.1466 Windows.Devices.HumanInterfaceDevice DLL
windows.devices.lights.dll 10.0.19041.1741 Windows Runtime Lights DLL
windows.devices.lowlevel.dll 10.0.19041.746 DLL de Windows.Devices.LowLevel
windows.devices.midi.dll 10.0.19041.746 Windows Runtime MIDI Device server DLL
windows.devices.perception.dll 10.0.19041.746 Windows Devices Perception API
windows.devices.picker.dll 10.0.19041.1826 Selector de dispositivos
windows.devices.pointofservice.dll 10.0.19041.1806 Windows Runtime PointOfService DLL
windows.devices.portable.dll 10.0.19041.746 Windows Runtime Portable Devices DLL
windows.devices.printers.dll 10.0.19041.1806 Windows Runtime Devices Printers DLL
windows.devices.printers.extensions.dll 10.0.19041.1806 Windows.Devices.Printers.Extensions
windows.devices.radios.dll 10.0.19041.746 Windows.Devices.Radios DLL
windows.devices.scanners.dll 10.0.19041.1806 DLL de escáneres de dispositivos de Windows en tiempo de ejecución
windows.devices.sensors.dll 10.0.19041.1865 Windows Runtime Sensors DLL
windows.devices.serialcommunication.dll 10.0.19041.746 Windows.Devices.SerialCommunication DLL
windows.devices.smartcards.dll 10.0.19041.746 DLL de API de Tarjeta inteligente de Windows en tiempo de ejecución
windows.devices.smartcards.phone.dll 10.0.19041.746 Windows Runtime Phone Smart Card Api DLL
windows.devices.usb.dll 10.0.19041.746 Windows Runtime Usb DLL
windows.devices.wifi.dll 10.0.19041.746 Windows.Devices.WiFi DLL
windows.devices.wifidirect.dll 10.0.19041.746 Windows.Devices.WiFiDirect DLL
windows.energy.dll 10.0.19041.1741 Windows Energy Runtime DLL
windows.fileexplorer.common.dll 10.0.19041.1566 Windows.FileExplorer.Common
windows.gaming.input.dll 10.0.19041.1566 Windows Gaming Input API
windows.gaming.preview.dll 10.0.19041.1586 Windows Gaming API Preview
windows.gaming.ui.gamebar.dll 10.0.19041.746 Windows Gaming UI API GameBar
windows.gaming.xboxlive.storage.dll 10.0.19041.746 Xbox Connected Storage WinRT implementation
windows.globalization.dll 10.0.19041.1865 Windows Globalization
windows.globalization.fontgroups.dll 10.0.19041.746 Fonts Mapping API
windows.globalization.phonenumberformatting.dll 10.0.19041.746 Windows Libphonenumber OSS component
windows.graphics.display.brightnessoverride.dll 10.0.19041.746 Windows Runtime Brightness Override DLL
windows.graphics.display.displayenhancementoverride.dll 10.0.19041.906 Windows Runtime Display Enhancement Override DLL
windows.graphics.dll 10.0.19041.1151 WinRT Windows Graphics DLL
windows.graphics.printing.3d.dll 10.0.19041.1806 Microsoft Windows Printing Support
windows.graphics.printing.dll 10.0.19041.1806 Compatibilidad de impresión de Microsoft Windows
windows.graphics.printing.workflow.dll 10.0.19041.1889 Microsoft Windows Print Workflow
windows.graphics.printing.workflow.native.dll 10.0.19041.1889 Microsoft Windows Print Workflow Native
windows.internal.bluetooth.dll 10.0.19041.844 Windows.Internal.Bluetooth DLL
windows.internal.devices.sensors.dll 10.0.19041.746 Windows Runtime Sensors (Internal) DLL
windows.internal.graphics.display.displaycolormanagement.dll 10.0.19041.1566 Windows Runtime Display Color Management DLL
windows.internal.graphics.display.displayenhancementmanagement.dll 10.0.19041.746 Windows Runtime Display Enhancement Management DLL
windows.internal.management.dll 10.0.19041.1865 DLL de Servicio de administración de Windows
windows.internal.securitymitigationsbroker.dll 10.0.19041.1865 DLL del agente de mitigaciones de Seguridad de Windows
windows.internal.shellcommon.accountscontrolexperience.dll 10.0.19041.746 Shell Position default shell contract handler
windows.internal.shellcommon.printexperience.dll 10.0.19041.746 Print Experience default shell contract handler
windows.internal.shellcommon.tokenbrokermodal.dll 10.0.19041.746 Token broker default shell contract handler
windows.internal.ui.logon.proxystub.dll 10.0.19041.1 Logon User Experience Proxy Stub

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 78 of 466

windows.internal.ui.shell.windowtabmanager.dll
Navegación
windows.management.workplace.dll 10.0.19041.844 Windows Runtime MdmPolicy DLL
windows.management.workplace.workplacesettings.dll 10.0.19041.746 Windows Runtime WorkplaceSettings DLL
windows.media.audio.dll 10.0.19041.1620 Windows Runtime Window Media Audio server DLL
windows.media.backgroundmediaplayback.dll 10.0.19041.1266 Windows Media BackgroundMediaPlayback DLL
windows.media.devices.dll 10.0.19041.1865 Windows Runtime media device server DLL
windows.media.dll 10.0.19041.1865 Windows Media Runtime DLL
windows.media.editing.dll 10.0.19041.746 Windows Media Editing DLL
windows.media.faceanalysis.dll 10.0.19041.746 Microsoft (R) Face Detection DLL
windows.media.import.dll 10.0.19041.2006 Windows Photo Import API (WinRT/COM)
windows.media.mediacontrol.dll 10.0.19041.746 DLL de servidor de MediaControl de Windows en tiempo de ejecución
windows.media.mixedrealitycapture.dll 10.0.19041.746 "Windows.Media.MixedRealityCapture.DYNLINK"
windows.media.ocr.dll 10.0.19041.746 Windows OCR Runtime DLL
windows.media.playback.backgroundmediaplayer.dll 10.0.19041.1266 Windows Media Playback BackgroundMediaPlayer DLL
windows.media.playback.mediaplayer.dll 10.0.19041.1266 Windows Media Playback MediaPlayer DLL
windows.media.playback.proxystub.dll 10.0.19041.1 BackgroundMediaPlayer Proxy Stub DLL
windows.media.protection.playready.dll 10.0.19041.2006 Microsoft PlayReady Client Framework Dll
windows.media.speech.dll 10.0.19041.1806 Windows Speech Runtime DLL
windows.media.streaming.dll 10.0.19041.1566 DLNA DLL
windows.media.streaming.ps.dll 10.0.19041.1 DLNA Proxy-Stub DLL
windows.mirage.dll 10.0.19041.1741 Windows Perception API
windows.mirage.internal.dll 10.0.19041.1151 "Windows.Mirage.Internal.DYNLINK"
windows.networking.backgroundtransfer.backgroundmanagerpolicy.dll 10.0.19041.746 Background Transfer Background Manager Policy DLL
windows.networking.backgroundtransfer.dll 10.0.19041.746 Windows.Networking.BackgroundTransfer DLL
windows.networking.connectivity.dll 10.0.19041.746 Windows Networking Connectivity Runtime DLL
windows.networking.dll 10.0.19041.746 DLL de redes de Windows
windows.networking.hostname.dll 10.0.19041.746 Windows.Networking.HostName DLL
windows.networking.networkoperators.esim.dll 10.0.19041.746 ESIM API
windows.networking.networkoperators.hotspotauthentication.dll 10.0.19041.746 Microsoft Windows Hotspot Authentication API
windows.networking.proximity.dll 10.0.19041.746 Windows Runtime Proximity API DLL
windows.networking.servicediscovery.dnssd.dll 10.0.19041.746 Windows.Networking.ServiceDiscovery.Dnssd DLL
windows.networking.sockets.pushenabledapplication.dll 10.0.19041.746 Windows.Networking.Sockets.PushEnabledApplication DLL
windows.networking.vpn.dll 10.0.19041.1806 Windows.Networking.Vpn DLL
windows.networking.xboxlive.proxystub.dll 10.0.19041.1 Windows.Networking.XboxLive Proxy Stub Dll
windows.payments.dll 10.0.19041.1806 Payment Windows Runtime DLL
windows.perception.stub.dll 10.0.19041.1023 Código auxiliar de API de percepción de Windows
windows.security.authentication.identity.provider.dll 10.0.19041.746 Secondary Factor Authentication Windows Runtime DLL
windows.security.authentication.onlineid.dll 10.0.19041.746 Windows Runtime OnlineId Authentication DLL
windows.security.authentication.web.core.dll 10.0.19041.1566 API de WinRT de agente de token
windows.security.credentials.ui.credentialpicker.dll 10.0.19041.746 WinRT Credential Picker Server
windows.security.credentials.ui.userconsentverifier.dll 10.0.19041.1202 API de comprobación de consentimiento del usuario de Windows
windows.security.integrity.dll 10.0.19041.2006 Windows Lockdown API Server
windows.services.targetedcontent.dll 10.0.19041.1387 Windows.Services.TargetedContent
windows.shell.servicehostbuilder.dll 10.0.19041.746 Windows.Shell.ServiceHostBuilder
windows.staterepository.dll 10.0.19041.1466 Servidor de API para StateRepository de Windows
windows.staterepositorybroker.dll 10.0.19041.1466 Windows StateRepository API Broker
windows.staterepositoryclient.dll 10.0.19041.1466 Windows StateRepository Client API
windows.staterepositorycore.dll 10.0.19041.1466 Windows StateRepository API Core
windows.staterepositoryps.dll 10.0.19041.1466 Windows StateRepository Proxy/Stub Server
windows.staterepositoryupgrade.dll 10.0.19041.1466 Windows StateRepository Upgrade
windows.storage.applicationdata.dll 10.0.19041.1865 Windows Application Data API Server
windows.storage.compression.dll 5.0.1.1 WinRT Compression
windows.storage.dll 10.0.19041.1949 API de almacenamiento de Microsoft WinRT
windows.storage.onecore.dll 10.0.19041.1237 Microsoft Windows.Storage OneCore API
windows.storage.search.dll 10.0.19041.746 Windows.Storage.Search
windows.system.diagnostics.dll 10.0.19041.746 Windows System Diagnostics DLL
windows.system.diagnostics.telemetry.platformtelemetryclient.dll 10.0.19041.746 Platform Telemetry Client DLL
windows.system.diagnostics.tracereporting.platformdiagnosticactions.dll 10.0.19041.746 Platform Diagnostic Actions DLL
windows.system.launcher.dll 10.0.19041.1503 Windows.System.Launcher
windows.system.profile.hardwareid.dll 10.0.19041.746 DLL de id. de hardware de perfil de sistema Windows
windows.system.profile.platformdiagnosticsandusagedatasettings.dll 10.0.19041.1081 Platform Diagnostics and Usage Settings DLL
windows.system.profile.retailinfo.dll 10.0.19041.746 Windows.System.Profile.RetailInfo Runtime DLL
windows.system.profile.systemid.dll 10.0.19041.746 Windows System Profile SystemId DLL
windows.system.profile.systemmanufacturers.dll 10.0.19041.1865 Windows.System.Profile.SystemManufacturers
windows.system.remotedesktop.dll 10.0.19041.746 Windows System RemoteDesktop Runtime DLL
windows.system.systemmanagement.dll 10.0.19041.746 Windows Runtime SystemManagement DLL
windows.system.userdeviceassociation.dll 10.0.19041.746 Windows System User Device Association API
windows.system.userprofile.diagnosticssettings.dll 10.0.19041.746 Diagnostics Settings DLL
windows.ui.accessibility.dll 10.0.19041.746 Windows.UI.Accessibility System DLL
windows.ui.core.textinput.dll 10.0.19041.1741 Windows.UI.Core.TextInput dll
windows.ui.cred.dll 10.0.19041.746 Credential Prompt User Experience
windows.ui.creddialogcontroller.dll 10.0.19041.964 Controlador de diálogos de experiencia de usuario de credenciales
windows.ui.dll 10.0.19041.746 Windows Runtime UI Foundation DLL
windows.ui.fileexplorer.dll 10.0.19041.1566 Windows.UI.FileExplorer
windows.ui.immersive.dll 10.0.19041.1865 WINDOWS.UI.IMMERSIVE
windows.ui.input.inking.analysis.dll 1.0.1907.3002
windows.ui.input.inking.dll 10.0.19041.964 WinRT Windows Inking DLL
windows.ui.search.dll 10.0.19041.1806 Windows.UI.Search
windows.ui.xaml.controls.dll 10.0.19041.1023 Windows.UI.Xaml.Controls
windows.ui.xaml.dll 10.0.19041.1949 Dll Windows.UI.Xaml
windows.ui.xaml.inkcontrols.dll 10.0.19041.1023 API UI XAML InkControls de Windows
windows.ui.xaml.maps.dll 10.0.19041.1023 API UI XAML Mapas de Windows
windows.ui.xaml.phone.dll 10.0.19041.1023 Windows UI XAML Phone API

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 79 of 466

windows.ui.xamlhost.dll 10.0.19041.746 XAML Host


Navegación
windows.web.diagnostics.dll 10.0.19041.746 Windows.Web.Diagnostics
windows.web.dll 10.0.19041.746 DLL de cliente web
windows.web.http.dll 10.0.19041.746 DLL Windows.Web.Http
windowscodecs.dll 10.0.19041.1706 Microsoft Windows Codecs Library
windowscodecsext.dll 10.0.19041.546 Microsoft Windows Codecs Extended Library
windowscodecsraw.dll 10.0.19041.1165 Microsoft Camera Codec Pack
windowsdefaultheatprocessor.dll
windowslivelogin.dll 10.0.19041.746 Microsoft® Account Login Helper
windowsperformancerecordercontrol.dll 10.0.19041.746 Microsoft Windows Performance Recorder Control Library
winfax.dll 10.0.19041.1889 Microsoft Fax API Support DLL
winhttp.dll 10.0.19041.1682 Servicios HTTP de Windows
winhttpcom.dll 10.0.19041.1320 Windows COM interface for WinHttp
wininet.dll 11.0.19041.1566 Extensiones de Internet para Win32
wininetlui.dll 10.0.19041.1 Ofrece interfaz de usuario heredada para WinInet
wininitext.dll 10.0.19041.1620 WinInit Utility Extension DLL
winipcfile.dll 10.0.19041.1766 Microsoft Active Directory Rights Management Services File API
Microsoft Active Directory Rights Management Services Desktop Security
winipcsecproc.dll 10.0.19041.1766
Processor
winipsec.dll 10.0.19041.1682 Windows IPsec SPD Client DLL
winlangdb.dll 10.0.19041.1806 Base de datos de idioma Bcp47 de Windows
winml.dll 10.0.19041.1 Windows Machine Learning Runtime
winmm.dll 10.0.19041.546 MCI API DLL
winmmbase.dll 10.0.19041.1 DLL de API de extensión multimedia de base
winmsipc.dll 10.0.19041.1766 Cliente de Microsoft Active Directory Rights Management Services
winmsoirmprotector.dll 10.0.19041.746 Windows Office file format IRM Protector
winnlsres.dll 10.0.19041.1 DLL del recurso NLSBuild
winnsi.dll 10.0.19041.546 Network Store Information RPC interface
winopcirmprotector.dll 10.0.19041.746 Windows Office file format IRM Protector
winrnr.dll 10.0.19041.546 LDAP RnR Provider DLL
winrscmd.dll 10.0.19041.1081 remtsvc
winrsmgr.dll 10.0.19041.1 WSMan Shell API
winrssrv.dll 10.0.19041.1 winrssrv
winrttracing.dll 10.0.19041.746 Windows Diagnostics Tracing
winsatapi.dll 10.0.19041.1320 API de la Herramienta de análisis del sistema de Windows
winscard.dll 10.0.19041.844 API de Microsoft Smart Card
winshfhc.dll 10.0.19041.662 File Risk Estimation
winsku.dll 10.0.19041.1415 Windows SKU Library
winsockhc.dll 10.0.19041.746 Clase auxiliar de Diagnósticos de red de Winsock
SQLite is a software library that implements a self-contained, serverless, zero-
winsqlite3.dll 3.29.0.0
configuration, transactional SQL database engine.
winsrpc.dll 10.0.19041.1 WINS RPC LIBRARY
winsta.dll 10.0.19041.546 Winstation Library
winsync.dll 2007.94.19041.1 Synchronization Framework
winsyncmetastore.dll 2007.94.19041.1 Windows Synchronization Metadata Store
winsyncproviders.dll 2007.94.19041.1 Windows Synchronization Provider Framework
wintrust.dll 10.0.19041.1949 Microsoft Trust Verification APIs
wintypes.dll 10.0.19041.1949 DLL de tipos basados en Windows
winusb.dll 10.0.19041.1 Windows USB Driver User Library
wisp.dll 10.0.19041.746 Microsoft Pen and Touch Input Component
wkscli.dll 10.0.19041.1645 Workstation Service Client DLL
wkspbrokerax.dll 10.0.19041.746 Microsoft Workspace Broker ActiveX Control
wksprtps.dll 10.0.19041.1 WorkspaceRuntime ProxyStub DLL
Archivo DLL de la API del lado cliente de configuración automática de WLAN de
wlanapi.dll 10.0.19041.1237
Windows
wlancfg.dll 10.0.19041.1237 DLL del Ayudante de Netsh de Wlan
wlanconn.dll 10.0.19041.746 Flujos de conexión Dot11
wlandlg.dll 10.0.19041.746 Asistentes para LAN inalámbrica
wlangpui.dll 10.0.19041.746 Complemento de administración de las directivas de red inalámbrica
wlanhlp.dll 10.0.19041.1202 Windows Wireless LAN 802.11 Client Side Helper API
wlanmm.dll 10.0.19041.746 Administradores de medios y ad hoc de Dot11
wlanpref.dll 10.0.19041.746 Redes inalámbricas preferidas
wlanui.dll 10.0.19041.1202 Interfaz de usuario del perfil inalámbrico
wlanutil.dll 10.0.19041.1 DLL de utilidades de LAN inalámbrica 802.11 de Windows
wldap32.dll 10.0.19041.2006 DLL de API de LDAP Win32
wldp.dll 10.0.19041.1949 Directiva de bloqueo de Windows
wlgpclnt.dll 10.0.19041.488 Cliente de directiva de grupo 802.11
wlidcli.dll 10.0.19041.746 Biblioteca de vínculos dinámicos de Cuenta Microsoft®
wlidcredprov.dll 10.0.19041.746 Microsoft® Account Credential Provider
wlidfdp.dll 10.0.19041.746 Microsoft® Account Function Discovery Provider
wlidnsp.dll 10.0.19041.423 Microsoft® Account Namespace Provider
wlidprov.dll 10.0.19041.746 Microsoft® Account Provider
wlidres.dll 10.0.19041.1 Recurso de Microsoft® Windows Live ID
wmadmod.dll 10.0.19041.1288 Windows Media Audio Decoder
wmadmoe.dll 10.0.19041.508 Windows Media Audio 10 Encoder/Transcoder
wmasf.dll 12.0.19041.1 Windows Media ASF DLL
wmcodecdspps.dll 10.0.19041.1 Windows Media CodecDSP Proxy Stub Dll
wmdmlog.dll 12.0.19041.746 Windows Media Device Manager Logger
wmdmps.dll 12.0.19041.1 Windows Media Device Manager Proxy Stub
wmdrmsdk.dll 10.0.19041.1 WMDRM backwards compatibility stub
wmerror.dll 12.0.19041.1 Definiciones de error de Windows Media
wmi.dll 10.0.19041.1 WMI DC and DP functionality
wmiclnt.dll 10.0.19041.546 WMI Client API
wmidcom.dll 10.0.19041.546 WMI

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 80 of 466

wmidx.dll 12.0.19041.746 Windows Media Indexer DLL


Navegación
wmiprop.dll 10.0.19041.1 Coinstalador de página dinámica de propiedades del proveedor WDM
wmitomi.dll 10.0.19041.1 Adaptador de proveedor de CIM
wmnetmgr.dll 12.0.19041.746 Windows Media Network Plugin Manager DLL
wmp.dll 12.0.19041.1865 Windows Media Player
wmpdxm.dll 12.0.19041.1266 Windows Media Player Extension
wmpeffects.dll 12.0.19041.1266 Windows Media Player Effects
wmphoto.dll 10.0.19041.867 Códec de Windows Media Photo
wmploc.dll 12.0.19041.1266 Recursos del Reproductor de Windows Media
wmpps.dll 12.0.19041.1 Windows Media Player Proxy Stub Dll
wmpshell.dll 12.0.19041.1266 Selector del Reproductor de Windows Media
wmsgapi.dll 10.0.19041.546 WinLogon IPC Client
wmspdmod.dll 10.0.19041.1 Windows Media Audio Voice Decoder
wmspdmoe.dll 10.0.19041.508 Windows Media Audio Voice Encoder
wmvcore.dll 12.0.19041.1806 Windows Media Playback/Authoring DLL
wmvdecod.dll 10.0.19041.1110 Decodificador de vídeo de Windows Media
wmvdspa.dll 10.0.19041.746 Windows Media Video DSP Components - Advanced
wmvencod.dll 10.0.19041.1 Codificador de vídeo 9 de Windows Media
wmvsdecd.dll 10.0.19041.1 Windows Media Screen Decoder
wmvsencd.dll 10.0.19041.1 Windows Media Screen Encoder
wmvxencd.dll 10.0.19041.867 Windows Media Video Encoder
wofutil.dll 10.0.19041.1 Windows Overlay File System Filter user mode API
wordbreakers.dll 10.0.19041.1741 "WordBreakers.DYNLINK"
workfoldersres.dll 6.2.9200.16384 Recursos de Carpetas de trabajo
wow32.dll 10.0.19041.1023 Wow32
wpbcreds.dll 10.0.19041.1 WP 8.1 upgrade support utility
wpc.dll 10.0.19041.1566 Biblioteca de configuración de Control parental de Windows (WPC)
wpcwebfilter.dll 10.0.19041.964 WpcWebFilter.dll
wpdshext.dll 10.0.19041.1949 Extensión de shell de dispositivos portátiles
wpdshserviceobj.dll 10.0.19041.1949 Windows Portable Device Shell Service Object
wpdsp.dll 10.0.19041.746 WMDM Service Provider for Windows Portable Devices
wpnapps.dll 10.0.19041.1865 Aplicaciones de notificación de inserción de Windows
wpnclient.dll 10.0.19041.1806 Windows Push Notifications Client
wpportinglibrary.dll 10.0.19041.1 <d> DLL
ws2_32.dll 10.0.19041.546 DLL de 32 bits de Windows Socket 2.0
ws2help.dll 10.0.19041.1 Windows Socket 2.0 Helper for Windows NT
wscapi.dll 10.0.19041.1503 API del Centro de seguridad de Windows
wscinterop.dll 10.0.19041.1081 Windows Health Center WSC Interop
wscisvif.dll 10.0.19041.1503 Windows Security Center ISV API
wsclient.dll 10.0.19041.1 Microsoft Store Licensing Client
wscproxystub.dll 10.0.19041.1503 Windows Security Center ISV Proxy Stub
wsdapi.dll 10.0.19041.1806 DLL de la API de Servicios web para dispositivos
wsdchngr.dll 10.0.19041.1 WSD Challenge Component
wsdproviderutil.dll
wsecedit.dll 10.0.19041.1949 Módulo de UI de configuración de seguridad
wshbth.dll 10.0.19041.546 Windows Sockets Helper DLL
wshcon.dll 5.812.10240.16384 Microsoft ® Windows Script Controller
wshelper.dll 10.0.19041.1 Archivo DLL del ayudante de Net Shell de Winsock para Winsock
wshext.dll 5.812.10240.16384 Microsoft ® Shell Extension for Windows Script Host
wshhyperv.dll 10.0.19041.1 Hyper-V Winsock2 Helper DLL
wship6.dll 10.0.19041.546 DLL de la aplicación auxiliar Winsock2 (TL/IPv6)
wshqos.dll 10.0.19041.546 DLL auxiliar para Winsock2 de QoS
wshrm.dll 10.0.19041.1 DLL de aplicación auxiliar Windows Sockets para PGM
wshtcpip.dll 10.0.19041.546 DLL de la aplicación auxiliar Winsock2 (TL/IPv4)
wshunix.dll 10.0.19041.1 AF_UNIX Winsock2 Helper DLL
wsmagent.dll 10.0.19041.1806 WinRM Agent
wsmanmigrationplugin.dll 10.0.19041.1806 WinRM Migration Plugin
wsmauto.dll 10.0.19041.1806 WSMAN Automation
wsmplpxy.dll 10.0.19041.1806 wsmplpxy
wsmres.dll 10.0.19041.1806 WSMan Resource DLL
wsmsvc.dll 10.0.19041.1806 Servicio WSMan
wsmwmipl.dll 10.0.19041.1806 WSMAN WMI Provider
wsnmp32.dll 10.0.19041.1 Microsoft WinSNMP v2.0 Manager API
wsock32.dll 10.0.19041.1 Windows Socket 32-Bit DLL
wsp_fs.dll 10.0.19041.2006 Windows Storage Provider for FileShare management
wsp_health.dll 10.0.19041.2006 Windows Storage Provider for Health Agent API
wsp_sr.dll 10.0.19041.1 Windows Storage Provider for Storage Replication management
wtsapi32.dll 10.0.19041.546 Windows Remote Desktop Session Host Server SDK APIs
wuapi.dll 10.0.19041.1865 API de Cliente de Windows Update
wuceffects.dll 10.0.19041.546 Microsoft Composition Effects
wudriver.dll 10.0.19041.1949 Windows Update WUDriver Stub
wups.dll 10.0.19041.1865 Windows Update client proxy stub
wvc.dll 1.0.0.1 Windows Visual Components
wwaapi.dll 10.0.19041.1806 Microsoft Web Application Host API library
wwaext.dll 10.0.19041.746 Microsoft Web Application Host Extension library
wwanapi.dll 10.0.19041.746 Mbnapi
wwapi.dll 10.0.19041.546 WWAN API
xaudio2_8.dll 10.0.19041.1 XAudio2 Game Audio API
xaudio2_9.dll 10.0.19041.1865 XAudio2 Game Audio API
xblauthmanagerproxy.dll 10.0.19041.1586 XblAuthManagerProxy
xblauthtokenbrokerext.dll 10.0.19041.1586 Xbox Live Token Broker Extension
xblgamesaveproxy.dll 10.0.19041.1 Xbox Live Game Save Service Proxies and Stubs
xboxgipsynthetic.dll

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 81 of 466

xinput1_4.dll 10.0.19041.844 API Microsoft Common Controller


Navegación
xinput9_1_0.dll 10.0.19041.1 Sistema de controles estándar de XNA
xinputuap.dll 10.0.19041.746 Microsoft Common Controller API
xmlfilter.dll 2008.0.19041.746 Filtro XML
xmllite.dll 10.0.19041.546 Microsoft XmlLite Library
xmlprovi.dll 10.0.19041.746 Network Provisioning Service Client API
xolehlp.dll 2001.12.10941.16384 Microsoft Distributed Transaction Coordinator Helper APIs DLL
xpsdocumenttargetprint.dll 10.0.19041.1806 XPS DocumentTargetPrint DLL
xpsgdiconverter.dll 10.0.19041.1806 XPS to GDI Converter
xpsprint.dll 10.0.19041.1806 XPS Printing DLL
xpspushlayer.dll 10.0.19041.1806 Xps Push Layer Component
xpsrasterservice.dll 10.0.19041.1806 XPS Rasterization Service Component
xpsservices.dll 10.0.19041.1806 Xps Object Model in memory creation and deserialization
xpstopclmconverter.dll 10.0.19041.1806 XPS to PCLm Converter
xpstopwgrconverter.dll 10.0.19041.1806 XPS to PWGR Converter
xwizards.dll 10.0.19041.746 Módulo extensible de Administrador de asistentes
xwreg.dll 10.0.19041.746 Extensible Wizard Registration Manager Module
xwtpdui.dll 10.0.19041.746 Complemento de tipo de asistente extensible para DUI
xwtpw32.dll 10.0.19041.746 Complemento de tipo de asistente extensible para Win32
zipcontainer.dll 10.0.19041.1 Zip Container DLL
zipfldr.dll 10.0.19041.789 Carpetas comprimidas (en zip)
ztrace_maps.dll 10.0.19041.1 ZTrace Event Resources

Certificados

[ Certificate Authorities / Microsoft Update Secure Server CA 2.1 ]

Propiedades del certificado:


Versión V3
Algoritmo de firma SHA256 RSA (1.2.840.113549.1.1.11)
Número de serie 0A 00 00 00 00 00 DF A5 50 0A C8 A2 91 B8 0A 00 00 00 33
Validez 21/6/2012 - 21/6/2027
MD5 Hash E033DA0EE140DE902D424754D080DD29
SHA1 Hash 7EED6032C9F56387EC734CBBF32BFC14DB6DE0A2

Propiedades del emisor:


Nombre común Microsoft Root Certificate Authority 2011
Organización Microsoft Corporation
País United States
Nombre de localidad Redmond
Estado/Provincia Washington

Propiedades del sujeto:


Nombre común Microsoft Update Secure Server CA 2.1
Organización Microsoft Corporation
País United States
Nombre de localidad Redmond
Estado/Provincia Washington

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Certificate Authorities / Microsoft Windows Hardware Compatibility ]

Propiedades del certificado:


Versión V3
Algoritmo de firma MD5 RSA (1.2.840.113549.1.1.4)
Número de serie A0 69 FE 8F 9A 3F D1 11 8B 19
Validez 1/10/1997 - 31/12/2002
MD5 Hash 09C254BDE4EA50F26D1497F29C51AF6D
SHA1 Hash 109F1CAED645BB78B3EA2B94C0697C740733031C

Propiedades del emisor:


Nombre común Microsoft Root Authority
Unidad organizativa Copyright (c) 1997 Microsoft Corp.
Unidad organizativa Microsoft Corporation

Propiedades del sujeto:


Nombre común Microsoft Windows Hardware Compatibility
Unidad organizativa Copyright (c) 1997 Microsoft Corp.
Unidad organizativa Microsoft Windows Hardware Compatibility Intermediate CA
Unidad organizativa Microsoft Corporation

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Certificate Authorities / Root Agency ]

Propiedades del certificado:


Versión V3

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 82 of 466

Algoritmo de firma MD5 RSA (1.2.840.113549.1.1.4)


Navegación
Número de serie F4 35 5C AA D4 B8 CF 11 8A 64 00 AA 00 6C 37 06
Validez 28/5/1996 - 31/12/2039
MD5 Hash C0A723F0DA35026B21EDB17597F1D470
SHA1 Hash FEE449EE0E3965A5246F000E87FDE2A065FD89D4

Propiedades del emisor:


Nombre común Root Agency

Propiedades del sujeto:


Nombre común Root Agency

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Certificate Authorities / www.verisign.com/CPS Incorp.by Ref. LIABILITY LTD.(c)97 VeriSign ]

Propiedades del certificado:


Versión V3
Algoritmo de firma SHA1 RSA (1.2.840.113549.1.1.5)
Número de serie 8F 07 93 3F 23 98 60 92 0F 2F D0 B4 BA EB FC 46
Validez 16/4/1997 - 24/10/2016
MD5 Hash ACD80EA27BB72CE700DC22724A5F1E92
SHA1 Hash D559A586669B08F46A30A133F8A9ED3D038E2EA8

Propiedades del emisor:


Organización VeriSign, Inc.
Unidad organizativa Class 3 Public Primary Certification Authority
País United States

Propiedades del sujeto:


Organización VeriSign Trust Network
Unidad organizativa VeriSign, Inc.
Unidad organizativa VeriSign International Server CA - Class 3

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Root Certificates / DigiCert Baltimore Root ]

Propiedades del certificado:


Versión V3
Algoritmo de firma SHA1 RSA (1.2.840.113549.1.1.5)
Número de serie B9 00 00 02
Validez 12/5/2000 - 12/5/2025
MD5 Hash ACB694A59C17E0D791529BB19706A6E4
SHA1 Hash D4DE20D05E66FC53FE1A50882C78DB2852CAE474

Propiedades del emisor:


Nombre común Baltimore CyberTrust Root
Organización Baltimore
Unidad organizativa CyberTrust
País Ireland

Propiedades del sujeto:


Nombre común Baltimore CyberTrust Root
Organización Baltimore
Unidad organizativa CyberTrust
País Ireland

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Root Certificates / DigiCert Global Root G2 ]

Propiedades del certificado:


Versión V3
Algoritmo de firma SHA256 RSA (1.2.840.113549.1.1.11)
Número de serie E5 FA 09 1D B1 64 28 BB A0 A9 11 A7 E6 F1 3A 03
Validez 1/8/2013 - 15/1/2038
MD5 Hash E4A68AC854AC5242460AFD72481B2A44
SHA1 Hash DF3C24F9BFD666761B268073FE06D1CC8D4F82A4

Propiedades del emisor:


Nombre común DigiCert Global Root G2
Organización DigiCert Inc
Unidad organizativa www.digicert.com
País United States

Propiedades del sujeto:


Nombre común DigiCert Global Root G2
Organización DigiCert Inc

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 83 of 466

Unidad organizativa www.digicert.com


Navegación
País United States

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Root Certificates / DigiCert Global Root G3 ]

Propiedades del certificado:


Versión V3
Algoritmo de firma 1.2.840.10045.4.3.3
Número de serie 72 45 AB D5 0F A4 C3 35 35 A4 5E F2 BC 56 55 05
Validez 1/8/2013 - 15/1/2038
MD5 Hash F55DA450A5FB287E1E0F0DCC965756CA
SHA1 Hash 7E04DE896A3E666D00E687D33FFAD93BE83D349E

Propiedades del emisor:


Nombre común DigiCert Global Root G3
Organización DigiCert Inc
Unidad organizativa www.digicert.com
País United States

Propiedades del sujeto:


Nombre común DigiCert Global Root G3
Organización DigiCert Inc
Unidad organizativa www.digicert.com
País United States

Propiedades de la clave pública:


Algoritmo de la clave pública 1.2.840.10045.2.1

[ Root Certificates / DigiCert Trusted Root G4 ]

Propiedades del certificado:


Versión V3
Algoritmo de firma SHA384 RSA (1.2.840.113549.1.1.12)
Número de serie 5C 75 77 A7 BD 07 39 E2 32 21 8E 9E 57 1B 9B 05
Validez 1/8/2013 - 15/1/2038
MD5 Hash 78F2FCAA601F2FB4EBC937BA532E7549
SHA1 Hash DDFB16CD4931C973A2037D3FC83A4D7D775D05E4

Propiedades del emisor:


Nombre común DigiCert Trusted Root G4
Organización DigiCert Inc
Unidad organizativa www.digicert.com
País United States

Propiedades del sujeto:


Nombre común DigiCert Trusted Root G4
Organización DigiCert Inc
Unidad organizativa www.digicert.com
País United States

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Root Certificates / DigiCert ]

Propiedades del certificado:


Versión V3
Algoritmo de firma SHA1 RSA (1.2.840.113549.1.1.5)
Número de serie 39 30 F0 1B FC 60 E5 8F FE 46 D8 17 E5 E0 E7 0C
Validez 9/11/2006 - 9/11/2031
MD5 Hash 87CE0B7B2A0E4900E158719B37A89372
SHA1 Hash 0563B8630D62D75ABBC8AB1E4BDFB5A899B24D43

Propiedades del emisor:


Nombre común DigiCert Assured ID Root CA
Organización DigiCert Inc
Unidad organizativa www.digicert.com
País United States

Propiedades del sujeto:


Nombre común DigiCert Assured ID Root CA
Organización DigiCert Inc
Unidad organizativa www.digicert.com
País United States

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Root Certificates / DigiCert ]

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 84 of 466

Navegación
Propiedades del certificado:
Versión V3
Algoritmo de firma SHA1 RSA (1.2.840.113549.1.1.5)
Número de serie 4A C7 91 59 C9 6A 75 A1 B1 46 42 90 56 E0 3B 08
Validez 9/11/2006 - 9/11/2031
MD5 Hash 79E4A9840D7D3A96D7C04FE2434C892E
SHA1 Hash A8985D3A65E5E5C4B2D7D66D40C6DD2FB19C5436

Propiedades del emisor:


Nombre común DigiCert Global Root CA
Organización DigiCert Inc
Unidad organizativa www.digicert.com
País United States

Propiedades del sujeto:


Nombre común DigiCert Global Root CA
Organización DigiCert Inc
Unidad organizativa www.digicert.com
País United States

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Root Certificates / DigiCert ]

Propiedades del certificado:


Versión V3
Algoritmo de firma SHA1 RSA (1.2.840.113549.1.1.5)
Número de serie 77 25 46 AE F2 79 0B 8F 9B 40 0B 6A 26 5C AC 02
Validez 9/11/2006 - 9/11/2031
MD5 Hash D474DE575C39B2D39C8583C5C065498A
SHA1 Hash 5FB7EE0633E259DBAD0C4C9AE6D38F1A61C7DC25

Propiedades del emisor:


Nombre común DigiCert High Assurance EV Root CA
Organización DigiCert Inc
Unidad organizativa www.digicert.com
País United States

Propiedades del sujeto:


Nombre común DigiCert High Assurance EV Root CA
Organización DigiCert Inc
Unidad organizativa www.digicert.com
País United States

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Root Certificates / DST Root CA X3 ]

Propiedades del certificado:


Versión V3
Algoritmo de firma SHA1 RSA (1.2.840.113549.1.1.5)
Número de serie 6B 40 F8 2E 86 39 30 89 BA 27 A3 D6 80 B0 AF 44
Validez 30/9/2000 - 30/9/2021
MD5 Hash 410352DC0FF7501B16F0028EBA6F45C5
SHA1 Hash DAC9024F54D8F6DF94935FB1732638CA6AD77C13

Propiedades del emisor:


Nombre común DST Root CA X3
Organización Digital Signature Trust Co.

Propiedades del sujeto:


Nombre común DST Root CA X3
Organización Digital Signature Trust Co.

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Root Certificates / GlobalSign Root CA - R1 ]

Propiedades del certificado:


Versión V3
Algoritmo de firma SHA1 RSA (1.2.840.113549.1.1.5)
Número de serie 94 C3 5A 4B 15 01 00 00 00 00 04
Validez 1/9/1998 - 28/1/2028
MD5 Hash 3E455215095192E1B75D379FB187298A
SHA1 Hash B1BC968BD4F49D622AA89A81F2150152A41D829C

Propiedades del emisor:


Nombre común GlobalSign Root CA

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 85 of 466

Organización GlobalSign nv-sa


Navegación
Unidad organizativa Root CA
País Belgium

Propiedades del sujeto:


Nombre común GlobalSign Root CA
Organización GlobalSign nv-sa
Unidad organizativa Root CA
País Belgium

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Root Certificates / GlobalSign Root CA - R3 ]

Propiedades del certificado:


Versión V3
Algoritmo de firma SHA256 RSA (1.2.840.113549.1.1.11)
Número de serie A2 08 53 58 21 01 00 00 00 00 04
Validez 18/3/2009 - 18/3/2029
MD5 Hash C5DFB849CA051355EE2DBA1AC33EB028
SHA1 Hash D69B561148F01C77C54578C10926DF5B856976AD

Propiedades del emisor:


Nombre común GlobalSign
Organización GlobalSign
Unidad organizativa GlobalSign Root CA - R3

Propiedades del sujeto:


Nombre común GlobalSign
Organización GlobalSign
Unidad organizativa GlobalSign Root CA - R3

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Root Certificates / Hotspot 2.0 Trust Root CA - 03 ]

Propiedades del certificado:


Versión V3
Algoritmo de firma SHA256 RSA (1.2.840.113549.1.1.11)
Número de serie B7 ED 01 DE 89 09 B9 E0 33 A4 86 F2 70 0F B3 0C
Validez 8/12/2013 - 8/12/2043
MD5 Hash EB1577B40B3C8BABAE346DD98EAD0780
SHA1 Hash 51501FBFCE69189D609CFAF140C576755DCC1FDF

Propiedades del emisor:


Nombre común Hotspot 2.0 Trust Root CA - 03
Organización WFA Hotspot 2.0
País United States

Propiedades del sujeto:


Nombre común Hotspot 2.0 Trust Root CA - 03
Organización WFA Hotspot 2.0
País United States

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Root Certificates / ISRG Root X1 ]

Propiedades del certificado:


Versión V3
Algoritmo de firma SHA256 RSA (1.2.840.113549.1.1.11)
Número de serie 00 8B 82 63 BB E0 63 44 59 E3 40 D2 B0 CF 10 82 00
Validez 4/6/2015 - 4/6/2035
MD5 Hash 0CD2F9E0DA1773E9ED864DA5E370E74E
SHA1 Hash CABD2A79A1076A31F21D253635CB039D4329A5E8

Propiedades del emisor:


Nombre común ISRG Root X1
Organización Internet Security Research Group
País United States

Propiedades del sujeto:


Nombre común ISRG Root X1
Organización Internet Security Research Group
País United States

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 86 of 466

[ Root Certificates / Microsoft Authenticode(tm) Root ] Navegación

Propiedades del certificado:


Versión V3
Algoritmo de firma MD5 RSA (1.2.840.113549.1.1.4)
Número de serie 01
Validez 1/1/1995 - 31/12/1999
MD5 Hash DC6D6FAF897CDD17332FB5BA9035E9CE
SHA1 Hash 7F88CD7223F3C813818C994614A89C99FA3B5247

Propiedades del emisor:


Nombre común Microsoft Authenticode(tm) Root Authority
Organización MSFT
País United States

Propiedades del sujeto:


Nombre común Microsoft Authenticode(tm) Root Authority
Organización MSFT
País United States

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Root Certificates / Microsoft ECC Product Root Certificate Authority 2018 ]

Propiedades del certificado:


Versión V3
Algoritmo de firma 1.2.840.10045.4.3.3
Número de serie 85 EC 99 B9 7B 67 53 40 8F CD 7C DC 66 26 98 14
Validez 27/2/2018 - 27/2/2043
MD5 Hash 1F124EDE13E06A023CD7C09A4F48C3D6
SHA1 Hash 06F1AA330B927B753A40E68CDF22E34BCBEF3352

Propiedades del emisor:


Nombre común Microsoft ECC Product Root Certificate Authority 2018
Organización Microsoft Corporation
País United States
Nombre de localidad Redmond
Estado/Provincia Washington

Propiedades del sujeto:


Nombre común Microsoft ECC Product Root Certificate Authority 2018
Organización Microsoft Corporation
País United States
Nombre de localidad Redmond
Estado/Provincia Washington

Propiedades de la clave pública:


Algoritmo de la clave pública 1.2.840.10045.2.1

[ Root Certificates / Microsoft ECC TS Root Certificate Authority 2018 ]

Propiedades del certificado:


Versión V3
Algoritmo de firma 1.2.840.10045.4.3.3
Número de serie 45 82 12 41 AF EF B4 47 B0 D1 7E 64 E1 75 38 15
Validez 27/2/2018 - 27/2/2043
MD5 Hash 37942958862A06E6BBCFD7AB59C7F23C
SHA1 Hash 31F9FC8BA3805986B721EA7295C65B3A44534274

Propiedades del emisor:


Nombre común Microsoft ECC TS Root Certificate Authority 2018
Organización Microsoft Corporation
País United States
Nombre de localidad Redmond
Estado/Provincia Washington

Propiedades del sujeto:


Nombre común Microsoft ECC TS Root Certificate Authority 2018
Organización Microsoft Corporation
País United States
Nombre de localidad Redmond
Estado/Provincia Washington

Propiedades de la clave pública:


Algoritmo de la clave pública 1.2.840.10045.2.1

[ Root Certificates / Microsoft Root Authority ]

Propiedades del certificado:


Versión V3
Algoritmo de firma MD5 RSA (1.2.840.113549.1.1.4)

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 87 of 466

Número de serie 40 DF EC 63 F6 3E D1 11 88 3C 3C 8B 00 C1 00
Navegación
Validez 10/1/1997 - 31/12/2020
MD5 Hash 2A954ECA79B2874573D92D90BAF99FB6
SHA1 Hash A43489159A520F0D93D032CCAF37E7FE20A8B419

Propiedades del emisor:


Nombre común Microsoft Root Authority
Unidad organizativa Copyright (c) 1997 Microsoft Corp.
Unidad organizativa Microsoft Corporation

Propiedades del sujeto:


Nombre común Microsoft Root Authority
Unidad organizativa Copyright (c) 1997 Microsoft Corp.
Unidad organizativa Microsoft Corporation

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Root Certificates / Microsoft Root Certificate Authority 2010 ]

Propiedades del certificado:


Versión V3
Algoritmo de firma SHA256 RSA (1.2.840.113549.1.1.11)
Número de serie AA 39 43 6B 58 9B 9A 44 AC 44 BA BF 25 3A CC 28
Validez 23/6/2010 - 23/6/2035
MD5 Hash A266BB7DCC38A562631361BBF61DD11B
SHA1 Hash 3B1EFD3A66EA28B16697394703A72CA340A05BD5

Propiedades del emisor:


Nombre común Microsoft Root Certificate Authority 2010
Organización Microsoft Corporation
País United States
Nombre de localidad Redmond
Estado/Provincia Washington

Propiedades del sujeto:


Nombre común Microsoft Root Certificate Authority 2010
Organización Microsoft Corporation
País United States
Nombre de localidad Redmond
Estado/Provincia Washington

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Root Certificates / Microsoft Root Certificate Authority 2011 ]

Propiedades del certificado:


Versión V3
Algoritmo de firma SHA256 RSA (1.2.840.113549.1.1.11)
Número de serie 44 E1 42 6C D6 69 B5 43 96 B2 9F FC B5 C8 8B 3F
Validez 22/3/2011 - 22/3/2036
MD5 Hash CE0490D5E56C34A5AE0BE98BE581185D
SHA1 Hash 8F43288AD272F3103B6FB1428485EA3014C0BCFE

Propiedades del emisor:


Nombre común Microsoft Root Certificate Authority 2011
Organización Microsoft Corporation
País United States
Nombre de localidad Redmond
Estado/Provincia Washington

Propiedades del sujeto:


Nombre común Microsoft Root Certificate Authority 2011
Organización Microsoft Corporation
País United States
Nombre de localidad Redmond
Estado/Provincia Washington

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Root Certificates / Microsoft Root Certificate Authority ]

Propiedades del certificado:


Versión V3
Algoritmo de firma SHA1 RSA (1.2.840.113549.1.1.5)
Número de serie 65 2E 13 07 F4 58 73 4C AD A5 A0 4A A1 16 AD 79
Validez 9/5/2001 - 9/5/2021
MD5 Hash E1C07EA0AABBD4B77B84C228117808A7
SHA1 Hash CDD4EEAE6000AC7F40C3802C171E30148030C072

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 88 of 466

Propiedades del emisor:


Navegación
Nombre común Microsoft Root Certificate Authority

Propiedades del sujeto:


Nombre común Microsoft Root Certificate Authority

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Root Certificates / Microsoft Time Stamp Root Certificate Authority 2014 ]

Propiedades del certificado:


Versión V3
Algoritmo de firma SHA256 RSA (1.2.840.113549.1.1.11)
Número de serie 66 74 E2 3E 34 53 E9 45 90 32 93 22 43 7A D6 2F
Validez 22/10/2014 - 22/10/2039
MD5 Hash 34F72698D70E231F8DC45B57F118A44B
SHA1 Hash 0119E81BE9A14CD8E22F40AC118C687ECBA3F4D8

Propiedades del emisor:


Nombre común Microsoft Time Stamp Root Certificate Authority 2014
Organización Microsoft Corporation
País United States
Nombre de localidad Redmond
Estado/Provincia Washington

Propiedades del sujeto:


Nombre común Microsoft Time Stamp Root Certificate Authority 2014
Organización Microsoft Corporation
País United States
Nombre de localidad Redmond
Estado/Provincia Washington

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Root Certificates / Microsoft Timestamp Root ]

Propiedades del certificado:


Versión V1
Algoritmo de firma MD5 RSA (1.2.840.113549.1.1.4)
Número de serie 01
Validez 13/5/1997 - 30/12/1999
MD5 Hash 556EBEF54C1D7C0360C43418BC9649C1
SHA1 Hash 245C97DF7514E7CF2DF8BE72AE957B9E04741E85

Propiedades del emisor:


Organización Microsoft Trust Network
Unidad organizativa Microsoft Corporation
Unidad organizativa Microsoft Time Stamping Service Root

Propiedades del sujeto:


Organización Microsoft Trust Network
Unidad organizativa Microsoft Corporation
Unidad organizativa Microsoft Time Stamping Service Root

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Root Certificates / QuoVadis Root Certification Authority ]

Propiedades del certificado:


Versión V3
Algoritmo de firma SHA1 RSA (1.2.840.113549.1.1.5)
Número de serie 8B 50 B6 3A
Validez 19/3/2001 - 17/3/2021
MD5 Hash 27DE36FE72B70003009DF4F01E6C0424
SHA1 Hash DE3F40BD5093D39B6C60F6DABC076201008976C9

Propiedades del emisor:


Nombre común QuoVadis Root Certification Authority
Organización QuoVadis Limited
Unidad organizativa Root Certification Authority
País Bermuda

Propiedades del sujeto:


Nombre común QuoVadis Root Certification Authority
Organización QuoVadis Limited
Unidad organizativa Root Certification Authority
País Bermuda

Propiedades de la clave pública:

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 89 of 466

Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)


Navegación

[ Root Certificates / Sectigo (AAA) ]

Propiedades del certificado:


Versión V3
Algoritmo de firma SHA1 RSA (1.2.840.113549.1.1.5)
Número de serie 01
Validez 31/12/2003 - 31/12/2028
MD5 Hash 497904B0EB8719AC47B0BC11519B74D0
SHA1 Hash D1EB23A46D17D68FD92564C2F1F1601764D8E349

Propiedades del emisor:


Nombre común AAA Certificate Services
Organización Comodo CA Limited
País United Kingdom
Nombre de localidad Salford
Estado/Provincia Greater Manchester

Propiedades del sujeto:


Nombre común AAA Certificate Services
Organización Comodo CA Limited
País United Kingdom
Nombre de localidad Salford
Estado/Provincia Greater Manchester

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Root Certificates / Sectigo (formerly Comodo CA) ]

Propiedades del certificado:


Versión V3
Algoritmo de firma SHA384 RSA (1.2.840.113549.1.1.12)
Número de serie 9D 86 03 5B D8 4E F7 1F E0 6F 63 DB CA F9 AA 4C
Validez 18/1/2010 - 18/1/2038
MD5 Hash 1B31B0714036CC143691ADC43EFDEC18
SHA1 Hash AFE5D244A8D1194230FF479FE2F897BBCD7A8CB4

Propiedades del emisor:


Nombre común COMODO RSA Certification Authority
Organización COMODO CA Limited
País United Kingdom
Nombre de localidad Salford
Estado/Provincia Greater Manchester

Propiedades del sujeto:


Nombre común COMODO RSA Certification Authority
Organización COMODO CA Limited
País United Kingdom
Nombre de localidad Salford
Estado/Provincia Greater Manchester

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Root Certificates / Sectigo ]

Propiedades del certificado:


Versión V3
Algoritmo de firma SHA384 RSA (1.2.840.113549.1.1.12)
Número de serie 2D 03 35 0E 64 BC 1B A8 51 CA A3 FC 30 6D FD 01
Validez 31/1/2010 - 18/1/2038
MD5 Hash 1BFE69D191B71933A372A80FE155E5B5
SHA1 Hash 2B8F1B57330DBBA2D07A6C51F70EE90DDAB9AD8E

Propiedades del emisor:


Nombre común USERTrust RSA Certification Authority
Organización The USERTRUST Network
País United States
Nombre de localidad Jersey City
Estado/Provincia New Jersey

Propiedades del sujeto:


Nombre común USERTrust RSA Certification Authority
Organización The USERTRUST Network
País United States
Nombre de localidad Jersey City
Estado/Provincia New Jersey

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 90 of 466

Navegación
[ Root Certificates / Starfield Class 2 Certification Authority ]

Propiedades del certificado:


Versión V3
Algoritmo de firma SHA1 RSA (1.2.840.113549.1.1.5)
Número de serie 00
Validez 29/6/2004 - 29/6/2034
MD5 Hash 324A4BBBC863699BBE749AC6DD1D4624
SHA1 Hash AD7E1C28B064EF8F6003402014C3D0E3370EB58A

Propiedades del emisor:


Organización Starfield Technologies, Inc.
Unidad organizativa Starfield Class 2 Certification Authority
País United States

Propiedades del sujeto:


Organización Starfield Technologies, Inc.
Unidad organizativa Starfield Class 2 Certification Authority
País United States

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Root Certificates / Symantec Enterprise Mobile Root for Microsoft ]

Propiedades del certificado:


Versión V3
Algoritmo de firma SHA256 RSA (1.2.840.113549.1.1.11)
Número de serie CE D8 F4 BD A9 29 66 0F 7B 90 BF 9E 2F 55 6B 0F
Validez 14/3/2012 - 14/3/2032
MD5 Hash 71D0A5FF2D59741694BEE37D1E5C860B
SHA1 Hash 92B46C76E13054E104F230517E6E504D43AB10B5

Propiedades del emisor:


Nombre común Symantec Enterprise Mobile Root for Microsoft
Organización Symantec Corporation
País United States

Propiedades del sujeto:


Nombre común Symantec Enterprise Mobile Root for Microsoft
Organización Symantec Corporation
País United States

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Root Certificates / Thawte Timestamping CA ]

Propiedades del certificado:


Versión V3
Algoritmo de firma MD5 RSA (1.2.840.113549.1.1.4)
Número de serie 00
Validez 31/12/1996 - 31/12/2020
MD5 Hash 7F667A71D3EB6978209A51149D83DA20
SHA1 Hash BE36A4562FB2EE05DBB3D32323ADF445084ED656

Propiedades del emisor:


Nombre común Thawte Timestamping CA
Organización Thawte
Unidad organizativa Thawte Certification
País South Africa
Nombre de localidad Durbanville
Estado/Provincia Western Cape

Propiedades del sujeto:


Nombre común Thawte Timestamping CA
Organización Thawte
Unidad organizativa Thawte Certification
País South Africa
Nombre de localidad Durbanville
Estado/Provincia Western Cape

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Root Certificates / VeriSign Class 3 Public Primary CA ]

Propiedades del certificado:


Versión V1
Algoritmo de firma MD2 RSA (1.2.840.113549.1.1.2)
Número de serie BF BA CC 03 7B CA 38 B6 34 29 D9 10 1D E4 BA 70

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 91 of 466

Validez 28/1/1996 - 1/8/2028


Navegación
MD5 Hash 10FC635DF6263E0DF325BE5F79CD6767
SHA1 Hash 742C3192E607E424EB4549542BE1BBC53E6174E2

Propiedades del emisor:


Organización VeriSign, Inc.
Unidad organizativa Class 3 Public Primary Certification Authority
País United States

Propiedades del sujeto:


Organización VeriSign, Inc.
Unidad organizativa Class 3 Public Primary Certification Authority
País United States

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Root Certificates / VeriSign Time Stamping CA ]

Propiedades del certificado:


Versión V1
Algoritmo de firma MD5 RSA (1.2.840.113549.1.1.4)
Número de serie A3 DC 5D 15 5F 73 5D A5 1C 59 82 8C 38 D2 19 4A
Validez 11/5/1997 - 7/1/2004
MD5 Hash EBB04F1D3A2E372F1DDA6E27D6B680FA
SHA1 Hash 18F7C1FCC3090203FD5BAA2F861A754976C8DD25

Propiedades del emisor:


Organización VeriSign Trust Network
Unidad organizativa VeriSign, Inc.
Unidad organizativa VeriSign Time Stamping Service Root
Unidad organizativa NO LIABILITY ACCEPTED, (c)97 VeriSign, Inc.

Propiedades del sujeto:


Organización VeriSign Trust Network
Unidad organizativa VeriSign, Inc.
Unidad organizativa VeriSign Time Stamping Service Root
Unidad organizativa NO LIABILITY ACCEPTED, (c)97 VeriSign, Inc.

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Root Certificates / VeriSign Universal Root Certification Authority ]

Propiedades del certificado:


Versión V3
Algoritmo de firma SHA256 RSA (1.2.840.113549.1.1.11)
Número de serie 1D C5 1A 12 E4 BB 0E 03 21 13 B3 21 64 C4 1A 40
Validez 1/4/2008 - 1/12/2037
MD5 Hash 8EADB501AA4D81E48C1DD1E114009519
SHA1 Hash 3679CA35668772304D30A5FB873B0FA77BB70D54

Propiedades del emisor:


Nombre común VeriSign Universal Root Certification Authority
Organización VeriSign, Inc.
Unidad organizativa VeriSign Trust Network
Unidad organizativa (c) 2008 VeriSign, Inc. - For authorized use only
País United States

Propiedades del sujeto:


Nombre común VeriSign Universal Root Certification Authority
Organización VeriSign, Inc.
Unidad organizativa VeriSign Trust Network
Unidad organizativa (c) 2008 VeriSign, Inc. - For authorized use only
País United States

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Root Certificates / VeriSign ]

Propiedades del certificado:


Versión V3
Algoritmo de firma SHA1 RSA (1.2.840.113549.1.1.5)
Número de serie 4A 3B 6B CC CD 58 21 4A BB E8 7D 26 9E D1 DA 18
Validez 7/11/2006 - 16/7/2036
MD5 Hash CB17E431673EE209FE455793F30AFA1C
SHA1 Hash 4EB6D578499B1CCF5F581EAD56BE3D9B6744A5E5

Propiedades del emisor:


Nombre común VeriSign Class 3 Public Primary Certification Authority - G5
Organización VeriSign, Inc.

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 92 of 466

Unidad organizativa VeriSign Trust Network


Navegación
Unidad organizativa (c) 2006 VeriSign, Inc. - For authorized use only
País United States

Propiedades del sujeto:


Nombre común VeriSign Class 3 Public Primary Certification Authority - G5
Organización VeriSign, Inc.
Unidad organizativa VeriSign Trust Network
Unidad organizativa (c) 2006 VeriSign, Inc. - For authorized use only
País United States

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

Tiempo de funcionamiento

Sesión actual:
Hora del último apagado 12/8/2023 16:36:30
Hora del último arranque 13/8/2023 19:41:59
Último tiempo de inactividad 97529 seg (1 días, 3 horas, 5 min, 29 seg)
Hora actual 13/8/2023 20:42:32
Tiempo de funcionamiento 3633 seg (0 días, 1 horas, 0 min, 33 seg)

Estadísticas del tiempo de funcionamiento:


Hora del primer arranque 11/8/2023 9:03:51
Hora del primer apagado 11/8/2023 9:04:06
Tiempo de funcionamiento total 24235 seg (0 días, 6 horas, 43 min, 55 seg)
Tiempo total de inactividad 190486 seg (2 días, 4 horas, 54 min, 46 seg)
Tiempo de actividad más largo 9175 seg (0 días, 2 horas, 32 min, 55 seg)
Tiempo de inactividad más largo 97529 seg (1 días, 3 horas, 5 min, 29 seg)
Reinicios totales 3
Disponibilidad del sistema 11.29%

Estadísticas depantallas azules:


Total de pantallas azules 0

Información:
Información Las estadísticas anteriores están basadas en las entradas de los registros de sucesos del sistema

Compartir

Nombre compartido Tipo Comentario Ruta local


ADMIN$ Carpeta Admin remota C:\Windows
C$ Carpeta Recurso predeterminado C:\
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ]
E$ Carpeta Recurso predeterminado E:\
IPC$ IPC IPC remota

Seguridad de cuentas

Propiedades de seguridad de cuentas:


Rol del equipo Primario
Nombre de dominio DESKTOP-K618JK0
Controlador de dominio principal No especificado
Hora de cierre de sesión forzado Desactivado
Antigüedad de la contraseña Mín / Máx 0 / 42 días
Longitud mínima de la contraseña 0 caracteres
Longitud del historial de contraseñas Desactivado
Intervalo de bloqueo Desactivado
Duración del bloqueo 30 min
Ventana de observación del bloqueo 30 min

Inicio de sesión

Usuario Nombre completo Servidor de inicio de sesión Dominio de inicio de sesión


USUARIO DESKTOP-K618JK0 DESKTOP-K618JK0
USUARIO DESKTOP-K618JK0 DESKTOP-K618JK0

Usuarios

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 93 of 466

[ Administrador ] Navegación

Propiedades del usuario:


Nombre de usuario Administrador
Nombre completo Administrador
Comentario Cuenta integrada para la administración del equipo o dominio
Miembro de los grupos Administradores; Ninguno
Número de inicios de sesión 0
Cuota de disco -

Características del usuario:


Script de inicio de sesión

ejecutado
Cuenta desactivada Sí
Usuario bloqueado No
Carpeta principal requerida No
Contraseña requerida Sí
Contraseña de solo lectura No
La contraseña no caduca nunca Sí

[ DefaultAccount ]

Propiedades del usuario:


Nombre de usuario DefaultAccount
Nombre completo DefaultAccount
Comentario Cuenta de usuario administrada por el sistema.
Miembro de los grupos System Managed Accounts Group; Ninguno
Número de inicios de sesión 0
Cuota de disco -

Características del usuario:


Script de inicio de sesión

ejecutado
Cuenta desactivada Sí
Usuario bloqueado No
Carpeta principal requerida No
Contraseña requerida No
Contraseña de solo lectura No
La contraseña no caduca nunca Sí

[ Invitado ]

Propiedades del usuario:


Nombre de usuario Invitado
Nombre completo Invitado
Comentario Cuenta integrada para el acceso como invitado al equipo o dominio
Miembro de los grupos Invitados; Ninguno
Número de inicios de sesión 0
Cuota de disco -

Características del usuario:


Script de inicio de sesión

ejecutado
Cuenta desactivada Sí
Usuario bloqueado No
Carpeta principal requerida No
Contraseña requerida No
Contraseña de solo lectura Sí
La contraseña no caduca nunca Sí

[ USUARIO ]

Propiedades del usuario:


Nombre de usuario USUARIO
Nombre completo USUARIO
Miembro de los grupos Administradores; Ninguno
Número de inicios de sesión 16
Cuota de disco -

Características del usuario:


Script de inicio de sesión

ejecutado
Cuenta desactivada No
Usuario bloqueado No
Carpeta principal requerida No
Contraseña requerida No
Contraseña de solo lectura No
La contraseña no caduca nunca Sí

[ WDAGUtilityAccount ]

Propiedades del usuario:

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 94 of 466

Nombre de usuario WDAGUtilityAccount


Navegación
Nombre completo WDAGUtilityAccount
Una cuenta de usuario que el sistema administra y usa para escenarios de Protección de aplicaciones de Windows
Comentario
Defender.
Miembro de los grupos Ninguno
Número de inicios de sesión 0
Cuota de disco -

Características del usuario:


Script de inicio de sesión

ejecutado
Cuenta desactivada Sí
Usuario bloqueado No
Carpeta principal requerida No
Contraseña requerida Sí
Contraseña de solo lectura No
La contraseña no caduca nunca No

Grupos locales

[ Administradores de Hyper-V ]

Propiedades del grupo local:


Comentario Los miembros de este grupo tienen acceso completo y sin restricciones a todas las características de Hyper-V.

[ Administradores ]

Propiedades del grupo local:


Comentario Los administradores tienen acceso completo y sin restricciones al equipo o dominio

Miembros del grupo:


Administrador
USUARIO

[ IIS_IUSRS ]

Propiedades del grupo local:


Comentario Grupo integrado usado por Internet Information Services.

Miembros del grupo:


IUSR

[ Invitados ]

Propiedades del grupo local:


De forma predeterminada, los invitados tienen el mismo acceso que los miembros del grupo Usuarios, excepto la cuenta de invitado
Comentario
que tiene más restricciones

Miembros del grupo:


Invitado

[ Lectores del registro de eventos ]

Propiedades del grupo local:


Comentario Los miembros de este grupo pueden leer registros de eventos del equipo local.

[ Propietarios del dispositivo ]

Propiedades del grupo local:


Comentario Los miembros de este grupo pueden cambiar la configuración de todo el sistema.

[ System Managed Accounts Group ]

Propiedades del grupo local:


Comentario Los miembros de este grupo los administra el sistema.

Miembros del grupo:


DefaultAccount

[ Usuarios COM distribuidos ]

Propiedades del grupo local:


Comentario Los miembros pueden iniciar, activar y usar objetos de COM distribuido en este equipo.

[ Usuarios de administración remota ]

Propiedades del grupo local:


Comentario

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 95 of 466

Los miembros de este grupo pueden acceder a los recursos de WMI mediante protocolos de administración (como WS-Management a
través del servicio Administración remota de Windows). Esto se aplica solo a losNavegación
espacios de nombres de WMI que conceden acceso
al usuario.

[ Usuarios del monitor de sistema ]

Propiedades del grupo local:


Comentario Los miembros de este grupo tienen acceso a los datos del contador de rendimiento de forma local y remota

[ Usuarios del registro de rendimiento ]

Propiedades del grupo local:


Los miembros de este grupo pueden programar contadores de registro y rendimiento, habilitar proveedores de seguimiento y
Comentario
recopilar seguimientos de eventos localmente y a través del acceso remoto a este equipo

[ Usuarios ]

Propiedades del grupo local:


Comentario Los usuarios no pueden hacer cambios accidentales o intencionados en el sistema y pueden ejecutar la mayoría de aplicaciones

Miembros del grupo:


INTERACTIVE
Usuarios
autentificados

Grupos globales

[ Ninguno ]

Propiedades del grupo global:


Comentario Usuarios comunes

Miembros del grupo:


Administrador
DefaultAccount
Invitado
USUARIO
WDAGUtilityAccount

Vídeo de Windows

[ Intel(R) HD Graphics 4600 ]

Propiedades del adaptador de vídeo:


Descripción del dispositivo Intel(R) HD Graphics 4600
Cadena del adaptador Intel(R) HD Graphics 4600
Cadena del BIOS Intel Video BIOS
Tipo de chip Intel(R) HD Graphics Family
Tipo de DAC Interna
Fecha del controlador 3/11/2020
Versión del controlador 20.19.15.5171
Proveedor del controlador Intel Corporation
DCH Driver No
Tamaño de la memoria 1 GB

Controladores instalados:
igdumdim64 20.19.15.5171
igd10iumd64 20.19.15.5171
igd10iumd64 20.19.15.5171
igd12umd64 20.19.15.5171
igdumdim32 20.19.15.5171
igd10iumd32 20.19.15.5171
igd10iumd32 20.19.15.5171
igd12umd32 20.19.15.5171

Fabricante del adaptador de vídeo:


Nombre de la empresa Intel Corporation
Información del producto https://www.intel.com/products/chipsets
Descarga del controlador https://www.intel.com/support/graphics
Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Intel(R) HD Graphics 4600 ]

Propiedades del adaptador de vídeo:


Descripción del dispositivo Intel(R) HD Graphics 4600
Cadena del adaptador Intel(R) HD Graphics 4600
Cadena del BIOS Intel Video BIOS

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 96 of 466

Tipo de chip Intel(R) HD Graphics Family


Navegación
Tipo de DAC Interna
Fecha del controlador 3/11/2020
Versión del controlador 20.19.15.5171
Proveedor del controlador Intel Corporation
DCH Driver No
Tamaño de la memoria 1 GB

Controladores instalados:
igdumdim64 20.19.15.5171
igd10iumd64 20.19.15.5171
igd10iumd64 20.19.15.5171
igd12umd64 20.19.15.5171
igdumdim32 20.19.15.5171
igd10iumd32 20.19.15.5171
igd10iumd32 20.19.15.5171
igd12umd32 20.19.15.5171

Fabricante del adaptador de vídeo:


Nombre de la empresa Intel Corporation
Información del producto https://www.intel.com/products/chipsets
Descarga del controlador https://www.intel.com/support/graphics
Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Intel(R) HD Graphics 4600 ]

Propiedades del adaptador de vídeo:


Descripción del dispositivo Intel(R) HD Graphics 4600
Cadena del adaptador Intel(R) HD Graphics 4600
Cadena del BIOS Intel Video BIOS
Tipo de chip Intel(R) HD Graphics Family
Tipo de DAC Interna
Fecha del controlador 3/11/2020
Versión del controlador 20.19.15.5171
Proveedor del controlador Intel Corporation
DCH Driver No
Tamaño de la memoria 1 GB

Controladores instalados:
igdumdim64 20.19.15.5171
igd10iumd64 20.19.15.5171
igd10iumd64 20.19.15.5171
igd12umd64 20.19.15.5171
igdumdim32 20.19.15.5171
igd10iumd32 20.19.15.5171
igd10iumd32 20.19.15.5171
igd12umd32 20.19.15.5171

Fabricante del adaptador de vídeo:


Nombre de la empresa Intel Corporation
Información del producto https://www.intel.com/products/chipsets
Descarga del controlador https://www.intel.com/support/graphics
Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

Vídeo PCI / AGP

Descripción del dispositivo Tipo de dispositivo


Intel HD Graphics 4600 Adaptador de vídeo
nVIDIA GeForce GTX 760M Adaptador de vídeo
Intel HD Graphics 4600 Aceleradora 3D
nVIDIA GeForce GTX 760M Aceleradora 3D

GPU

[ PCI Express 3.0 x16: nVIDIA GeForce GTX 760M (Asus) ]

Propiedades del procesador gráfico:


Adaptador de vídeo nVIDIA GeForce GTX 760M (Asus)
Versión del BIOS 80.06.67.00.02
Fecha del BIOS 28/6/2013
Nombre código de la GPU GK106M
Dispositivo PCI 10DE-11E3 / 1043-14AD (Rev A1)
Transistores 2540 millón(es)
Tecnología del proceso 28 nm
Tamaño interno 221 mm2
ASIC Quality 73.6%
Tipo de bus PCI Express 3.0 x16 @ 1.1 x16

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 97 of 466

Tamaño de la memoria 2 GB
Navegación
Reloj de la GPU 135 MHz
Reloj RAMDAC 400 MHz
Pixel Pipelines 16
Unidad de mapeo de texturas 64
Unified Shaders 768 (v6.1)
Compatibilidad del hardware con DirectX DirectX v11
Versión de WDDM WDDM 2.3

Propiedades del bus de memoria:


Tipo de bus GDDR5 (Samsung)
Ancho de bus 128 bits
Reloj real 202 MHz (QDR)
Reloj efectivo 810 MHz
Ancho de banda [ TRIAL VERSION ]

Arquitectura:
Arquitectura nVIDIA Kepler
Multiprocesadores de streaming (SMX) 4
Caché L1 / Local Data Share 64 kB per multiprocessor
Caché de texturas L1 48 kB per multiprocessor
Caché L2 256 kB

Rendimiento máximo teórico:


Pixel Fillrate 2160 MPíxel/s @ 135 MHz
Texel Fillrate [ TRIAL VERSION ]
FLOPS de precisión simple 207.4 GFLOPS @ 135 MHz
FLOPS de precisión doble [ TRIAL VERSION ]
Entero IOPS de 24 bits 34.6 GIOPS @ 135 MHz
Entero IOPS de 32 bits 34.6 GIOPS @ 135 MHz

Utilización:
GPU 0%
Controladora de memoria 0%
Video Engine 0%
Bus Interface 0%
Memoria dedicada 1 MB
Memoria dinámica 0 MB

Power Limit (BIOS):


Mínimo 10.0 W
Predeterminado 43.0 W
Máximo 100.0 W

nVIDIA ForceWare Clocks:


Level #1 GPU: 627 MHz, Boost: 719 MHz, Memoria: 2004 MHz

Fabricante del procesador gráfico:


Nombre de la empresa NVIDIA Corporation
Información del producto https://www.nvidia.com/geforce
Descarga del controlador https://www.nvidia.com/drivers
Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

nVIDIA GPU Registers:


nv-000000 0E6230A1
nv-001218 00000000
nv-001538 800003FF
nv-001704 8007FFE1
nv-001714 C007FFE2
nv-00E114 0000021C
nv-00E118 0000021C
nv-00E11C 00000001
nv-00E120 03000000
nv-00E728 00000000
nv-00E820 01030005
nv-00E8A0 02000008
nv-020008 00003751
nv-020014 05FA03B9
nv-0200C4 000000D8
nv-0200C8 00000000
nv-0200D8 050000D8
nv-0200DC 00000000
nv-020340 00000060
nv-020344 00000026
nv-020348 00000000
nv-020400 0000003A
nv-021000 40040000
nv-0214A8 00000001
nv-022400 00000800
nv-022430 00000003
nv-022434 00000002
nv-022438 00000003
nv-02243C 00000003

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 98 of 466

nv-022440 00000004
Navegación
nv-022540 00000000
nv-022544 00000000
nv-022548 00000001
nv-022550 00000000
nv-022554 00000004
nv-088000 11E310DE
nv-08A000 0E0B10DE
nv-100714 00000405
nv-101000 CF408C9E
nv-10100C 8E013000
nv-10F290 0410190C
nv-10F294 2C410289
nv-10F590 0B000304
nv-120070 00000001
nv-120074 00000002
nv-120078 00000003
nv-122634 00000041
nv-17E924 E3000EFF
nv-300000 EBBFAA55
nv-310000 AA1CA4EC
nv-700000 10A0D030
nv-7E0000 00612008

[ Integrado: Intel Haswell-MB GT2 - Integrated Graphics Controller ]

Propiedades del procesador gráfico:


Adaptador de vídeo Intel Haswell-MB GT2 - Integrated Graphics Controller
Nombre código de la GPU Haswell-MB GT2
Dispositivo PCI 8086-0416 / 1043-14AD (Rev 06)
Tecnología del proceso 22 nm
Tipo de bus Integrado
Reloj de la GPU 600 MHz (original: 400 MHz)
Reloj de la GPU (Turbo) 200 - 1200 MHz
Reloj RAMDAC 350 MHz
Pixel Pipelines 4
TMU Per Pipeline 1
Unified Shaders 80 (v5.1)
Compatibilidad del hardware con DirectX DirectX v11.1
Versión de WDDM WDDM 2.0

Arquitectura:
Arquitectura Intel Gen7.5
Execution Units (EU) 20
Caché de instrucciones L1 32 kB
Caché de texturas L1 4 kB
Caché de texturas L2 24 kB
Caché L3 256 kB
Unified Return Buffer 256 kB

Rendimiento máximo teórico:


Pixel Fillrate 2400 MPíxel/s @ 600 MHz
Texel Fillrate [ TRIAL VERSION ]
FLOPS de precisión simple 192.0 GFLOPS @ 600 MHz
FLOPS de precisión doble [ TRIAL VERSION ]

Utilización:
Memoria dedicada 0 MB
Memoria dinámica 359 MB

Fabricante del procesador gráfico:


Nombre de la empresa Intel Corporation
Información del producto https://www.intel.com/products/chipsets
Descarga del controlador https://www.intel.com/support/graphics
Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

Monitor

[ LG Philips LP156WF1 (Dell MC6JN) ]

Propiedades del monitor:


Nombre del monitor LG Philips LP156WF1 (Dell MC6JN)
ID del monitor LGD02D9
Fabricante MC6JN_156WF1
Tipo de monitor 15.6" LCD (FHD)
Fecha de fabricación 2010
Número de serie Ninguno
Tamaño de visión máximo 344 mm x 194 mm (15.5")
Relación de aspecto de la imagen 16:9
Resolución máxima 1920 x 1080

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 99 of 466

Densidad en píxeles 142 ppi


Navegación
Gama 2.20
Compatibilidad con modo DPMS Ninguno

Modos de vídeo compatibles:


1920 x 1080 Reloj de píxel: 139.50 MHz
1920 x 1080 Reloj de píxel: 93.00 MHz

Fabricante del monitor:


Nombre de la empresa LG Electronics
Información del producto http://www.lg.com/us/monitors
Descarga del controlador http://www.lg.com/us/support
Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

Escritorio

Propiedades del escritorio:


Tecnología del dispositivo Mostrar entramado
Resolución 1920 x 1080
Profundidad del color 32 bits
Planos de color 1
Resolución de las fuentes 120 dpi
Combinación de botones en la barra de tareas Siempre, ocultar etiquetas
Ancho / Alto de píxeles 36 / 36
Diagonal en píxeles 51
Tasa de actualización vertical 60 Hz
Papel tapiz del escritorio C:\Windows\web\wallpaper\Windows\img0.jpg

Efectos de escritorio:
Animación de cuadros combinados Activado
Dark Mode Activado
Efecto de sombra decreciente Activado
Efecto de menú plano Activado
Suavizado de fuentes Activado
ClearType Activado
Arrastre completo de ventanas Activado
Degradado en barras de título Activado
Ocultar teclas de acceso en los menús Activado
Efecto de mostrar rastro del puntero del mouse Activado
Envoltura de títulos de iconos Activado
Desplazamiento suave de cuadros de lista Activado
Animación de menús Activado
Efecto de atenuación de menús Activado
Animación al minimizar/restaurar Activado
Sombra del cursor del mouse Desactivado
Efecto de atenuación de selección Activado
Característica de accesibilidad ShowSounds Desactivado
Botones pequeños en la barra de tareas Desactivado
Notificaciones en botones de la barra de tareas Activado
Barra de tareas bloqueada Sí
Animación de información en pantalla Activado
Atenuación de información en pantalla Activado
Windows Aero Activado
Extensión Plus! para Windows Desactivado

Múltiples monitores

ID del dispositivo Primario Esquina superior izquierda Esquina inferior derecha


\\.\DISPLAY1 Sí (0,0) (1920,1080)

Modos de vídeo

Resolución Profundidad del color Velocidad de actualización


320 x 200 32 bits 40 Hz
320 x 200 32 bits 40 Hz
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ]
320 x 200 32 bits 60 Hz
320 x 200 32 bits 60 Hz
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ]
320 x 240 32 bits 40 Hz
320 x 240 32 bits 40 Hz
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ]
320 x 240 32 bits 60 Hz
320 x 240 32 bits 60 Hz
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ]

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 100 of 466

400 x 300 32 bits 40 Hz


Navegación
400 x 300 32 bits 40 Hz
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ]
400 x 300 32 bits 60 Hz
400 x 300 32 bits 60 Hz
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ]
512 x 384 32 bits 40 Hz
512 x 384 32 bits 40 Hz
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ]
512 x 384 32 bits 60 Hz
512 x 384 32 bits 60 Hz
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ]
640 x 400 32 bits 40 Hz
640 x 400 32 bits 40 Hz
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ]
640 x 400 32 bits 60 Hz
640 x 400 32 bits 60 Hz
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ]
640 x 480 32 bits 40 Hz
640 x 480 32 bits 40 Hz
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ]
640 x 480 32 bits 60 Hz
640 x 480 32 bits 60 Hz
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ]
800 x 600 32 bits 40 Hz
800 x 600 32 bits 40 Hz
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ]
800 x 600 32 bits 60 Hz
800 x 600 32 bits 60 Hz
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ]
1024 x 768 32 bits 40 Hz
1024 x 768 32 bits 40 Hz
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ]
1024 x 768 32 bits 60 Hz
1024 x 768 32 bits 60 Hz
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ]
1152 x 864 32 bits 40 Hz
1152 x 864 32 bits 40 Hz
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ]
1152 x 864 32 bits 60 Hz
1152 x 864 32 bits 60 Hz
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ]
1280 x 600 32 bits 40 Hz
1280 x 600 32 bits 40 Hz
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ]
1280 x 600 32 bits 60 Hz
1280 x 600 32 bits 60 Hz
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ]
1280 x 720 32 bits 40 Hz
1280 x 720 32 bits 40 Hz
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ]
1280 x 720 32 bits 60 Hz
1280 x 720 32 bits 60 Hz
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ]
1280 x 768 32 bits 40 Hz
1280 x 768 32 bits 40 Hz
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ]
1280 x 768 32 bits 60 Hz
1280 x 768 32 bits 60 Hz
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ]
1280 x 800 32 bits 40 Hz
1280 x 800 32 bits 40 Hz
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ]
1280 x 800 32 bits 60 Hz
1280 x 800 32 bits 60 Hz
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ]
1280 x 960 32 bits 40 Hz
1280 x 960 32 bits 40 Hz
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ]
1280 x 960 32 bits 60 Hz
1280 x 960 32 bits 60 Hz
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ]
1280 x 1024 32 bits 40 Hz
1280 x 1024 32 bits 40 Hz
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ]
1280 x 1024 32 bits 60 Hz
1280 x 1024 32 bits 60 Hz
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ]
1360 x 768 32 bits 40 Hz
1360 x 768 32 bits 40 Hz
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ]
1360 x 768 32 bits 60 Hz
1360 x 768 32 bits 60 Hz

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 101 of 466

[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ]


Navegación
1366 x 768 32 bits 40 Hz
1366 x 768 32 bits 40 Hz
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ]
1366 x 768 32 bits 60 Hz
1366 x 768 32 bits 60 Hz
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ]
1400 x 1050 32 bits 40 Hz
1400 x 1050 32 bits 40 Hz
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ]
1400 x 1050 32 bits 60 Hz
1400 x 1050 32 bits 60 Hz
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ]
1440 x 900 32 bits 40 Hz
1440 x 900 32 bits 40 Hz
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ]
1440 x 900 32 bits 60 Hz
1440 x 900 32 bits 60 Hz
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ]
1600 x 900 32 bits 40 Hz
1600 x 900 32 bits 40 Hz
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ]
1600 x 900 32 bits 60 Hz
1600 x 900 32 bits 60 Hz
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ]
1680 x 1050 32 bits 40 Hz
1680 x 1050 32 bits 40 Hz
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ]
1680 x 1050 32 bits 60 Hz
1680 x 1050 32 bits 60 Hz
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ]
1920 x 1080 32 bits 40 Hz
1920 x 1080 32 bits 60 Hz

OpenGL

Propiedades de OpenGL:
Vendedor NVIDIA Corporation
Renderer GeForce GTX 760M/PCIe/SSE2
Versión 4.6.0 NVIDIA 391.35
Versión del lenguaje Shading 4.60 NVIDIA
OpenGL DLL 10.0.19041.1806(WinBuild.160101.0800)
C:\Windows\System32
Controlador ICD \DriverStore\FileRepository\nvami.inf_amd64_1474122a0ce2f241\nvoglv64.dll
(23.21.13.9135 - nVIDIA ForceWare 391.35)
Multitexture Texture Units 4
Occlusion Query Counter Bits 32
Sub-Pixel Precision 8 bits
Max Viewport Size 16384 x 16384
Max Cube Map Texture Size 16384 x 16384
Max Rectangle Texture Size 16384 x 16384
Max 3D Texture Size 2048 x 2048 x 2048
Max Anisotropy 16
Max Clipping Planes 8
Max Display-List Nesting Level 64
Max Draw Buffers 8
Max Evaluator Order 8
Max General Register Combiners 8
Max Light Sources 8
Max Pixel Map Table Size 65536
Min / Max Program Texel Offset -8 / 7
Max Texture Array Layers 2048
Max Texture LOD Bias 15
Max Vertex Array Range Element Size 1048575

Compatibilidad con OpenGL:


OpenGL 1.1 Sí (100%)
OpenGL 1.2 Sí (100%)
OpenGL 1.3 Sí (100%)
OpenGL 1.4 Sí (100%)
OpenGL 1.5 Sí (100%)
OpenGL 2.0 Sí (100%)
OpenGL 2.1 Sí (100%)
OpenGL 3.0 Sí (100%)
OpenGL 3.1 Sí (100%)
OpenGL 3.2 Sí (100%)
OpenGL 3.3 Sí (100%)
OpenGL 4.0 Sí (100%)
OpenGL 4.1 Sí (100%)
OpenGL 4.2 Sí (100%)
OpenGL 4.3 Sí (100%)

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 102 of 466

OpenGL 4.4 Sí (100%)


Navegación
OpenGL 4.5 Sí (100%)
OpenGL 4.6 Sí (100%)

Max Stack Depth:


Attribute Stack 16
Client Attribute Stack 16
Modelview Matrix Stack 32
Name Stack 128
Projection Matrix Stack 4
Texture Matrix Stack 10

Draw Range Elements:


Max Index Count 1048576
Max Vertex Count 1048576

Extended Lighting Parameters:


Max Shininess 128
Max Spot Exponent 128

Transform Feedback:
Max Interleaved Components 128
Max Separate Attributes 4
Max Separate Components 4

Framebuffer Object:
Max Color Attachments 8
Max Render Buffer Size 16384 x 16384

Imaging:
Max Color Matrix Stack Depth 2
Max Convolution Width / Height 11 / 11

Vertex Shader:
Max Uniform Vertex Components 4096
Max Varying Floats 124
Max Vertex Texture Image Units 32
Max Combined Texture Image Units 192

Geometry Shader:
Max Geometry Texture Units 32
Max Varying Components 124
Max Geometry Varying Components 124
Max Vertex Varying Components 124
Max Geometry Uniform Components 2048
Max Geometry Output Vertices 1024
Max Geometry Total Output Components 1024

Fragment Shader:
Max Uniform Fragment Components 4096

Vertex Program:
Max Local Parameters 1024
Max Environment Parameters 256
Max Program Matrices 8
Max Program Matrix Stack Depth 1
Max Tracking Matrices 8
Max Tracking Matrix Stack Depth 1
Max Vertex Attributes 16
Max Instructions 65536
Max Native Instructions 65536
Max Temporaries 4096
Max Native Temporaries 4096
Max Parameters 1024
Max Native Parameters 1024
Max Attributes 16
Max Native Attributes 16
Max Address Registers 2
Max Native Address Registers 2

Fragment Program:
Max Local Parameters 1024
Max Environment Parameters 256
Max Texture Coordinates 8
Max Texture Image Units 32
Max Instructions 65536
Max Native Instructions 65536
Max Temporaries 4096
Max Native Temporaries 4096
Max Parameters 1024
Max Native Parameters 1024
Max Attributes 16
Max Native Attributes 16

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 103 of 466

Max Address Registers 1


Navegación
Max Native Address Registers 1
Max ALU Instructions 65536
Max Native ALU Instructions 65536
Max Texture Instructions 65536
Max Native Texture Instructions 65536
Max Texture Indirections 65536
Max Native Texture Indirections 65536
Max Execution Instructions 16777216
Max Call Stack Depth 32
Max If Statement Depth 1024
Max Loop Depth 1024
Max Loop Count 16777216

Extensiones OpenGL:
Extensiones en Total / Admitidas 1082 / 369
GL_3DFX_multisample Incompatible
GL_3DFX_tbuffer Incompatible
GL_3DFX_texture_compression_FXT1 Incompatible
GL_3DL_direct_texture_access2 Incompatible
GL_3Dlabs_multisample_transparency_id Incompatible
GL_3Dlabs_multisample_transparency_range Incompatible
GL_AMD_blend_minmax_factor Incompatible
GL_AMD_compressed_3DC_texture Incompatible
GL_AMD_compressed_ATC_texture Incompatible
GL_AMD_conservative_depth Incompatible
GL_AMD_debug_output Incompatible
GL_AMD_depth_clamp_separate Incompatible
GL_AMD_draw_buffers_blend Incompatible
GL_AMD_framebuffer_sample_positions Incompatible
GL_AMD_gcn_shader Incompatible
GL_AMD_gpu_shader_half_float Incompatible
GL_AMD_gpu_shader_half_float_fetch Incompatible
GL_AMD_gpu_shader_half_float2 Incompatible
GL_AMD_gpu_shader_int16 Incompatible
GL_AMD_gpu_shader_int64 Incompatible
GL_AMD_interleaved_elements Incompatible
GL_AMD_multi_draw_indirect Compatible
GL_AMD_name_gen_delete Incompatible
GL_AMD_occlusion_query_event Incompatible
GL_AMD_performance_monitor Incompatible
GL_AMD_pinned_memory Incompatible
GL_AMD_program_binary_Z400 Incompatible
GL_AMD_query_buffer_object Incompatible
GL_AMD_sample_positions Incompatible
GL_AMD_seamless_cubemap_per_texture Compatible
GL_AMD_shader_atomic_counter_ops Incompatible
GL_AMD_shader_stencil_export Incompatible
GL_AMD_shader_stencil_value_export Incompatible
GL_AMD_shader_trace Incompatible
GL_AMD_shader_trinary_minmax Incompatible
GL_AMD_sparse_texture Incompatible
GL_AMD_sparse_texture_pool Incompatible
GL_AMD_stencil_operation_extended Incompatible
GL_AMD_texture_compression_dxt6 Incompatible
GL_AMD_texture_compression_dxt7 Incompatible
GL_AMD_texture_cube_map_array Incompatible
GL_AMD_texture_texture4 Incompatible
GL_AMD_texture_tile_pool Incompatible
GL_AMD_transform_feedback3_lines_triangles Incompatible
GL_AMD_transform_feedback4 Incompatible
GL_AMD_vertex_shader_layer Incompatible
GL_AMD_vertex_shader_tessellator Incompatible
GL_AMD_vertex_shader_viewport_index Incompatible
GL_AMDX_debug_output Incompatible
GL_AMDX_name_gen_delete Incompatible
GL_AMDX_random_access_target Incompatible
GL_AMDX_vertex_shader_tessellator Incompatible
GL_ANDROID_extension_pack_es31a Incompatible
GL_ANGLE_depth_texture Incompatible
GL_ANGLE_framebuffer_blit Incompatible
GL_ANGLE_framebuffer_multisample Incompatible
GL_ANGLE_instanced_arrays Incompatible
GL_ANGLE_pack_reverse_row_order Incompatible
GL_ANGLE_program_binary Incompatible
GL_ANGLE_texture_compression_dxt1 Incompatible
GL_ANGLE_texture_compression_dxt3 Incompatible
GL_ANGLE_texture_compression_dxt5 Incompatible
GL_ANGLE_texture_usage Incompatible
GL_ANGLE_translated_shader_source Incompatible
GL_APPLE_aux_depth_stencil Incompatible
GL_APPLE_client_storage Incompatible
GL_APPLE_copy_texture_levels Incompatible

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 104 of 466

GL_APPLE_element_array Incompatible
Navegación
GL_APPLE_fence Incompatible
GL_APPLE_float_pixels Incompatible
GL_APPLE_flush_buffer_range Incompatible
GL_APPLE_flush_render Incompatible
GL_APPLE_framebuffer_multisample Incompatible
GL_APPLE_object_purgeable Incompatible
GL_APPLE_packed_pixel Incompatible
GL_APPLE_packed_pixels Incompatible
GL_APPLE_pixel_buffer Incompatible
GL_APPLE_rgb_422 Incompatible
GL_APPLE_row_bytes Incompatible
GL_APPLE_specular_vector Incompatible
GL_APPLE_sync Incompatible
GL_APPLE_texture_2D_limited_npot Incompatible
GL_APPLE_texture_format_BGRA8888 Incompatible
GL_APPLE_texture_max_level Incompatible
GL_APPLE_texture_range Incompatible
GL_APPLE_transform_hint Incompatible
GL_APPLE_vertex_array_object Incompatible
GL_APPLE_vertex_array_range Incompatible
GL_APPLE_vertex_point_size Incompatible
GL_APPLE_vertex_program_evaluators Incompatible
GL_APPLE_ycbcr_422 Incompatible
GL_ARB_arrays_of_arrays Compatible
GL_ARB_base_instance Compatible
GL_ARB_bindless_texture Compatible
GL_ARB_blend_func_extended Compatible
GL_ARB_buffer_storage Compatible
GL_ARB_cl_event Incompatible
GL_ARB_clear_buffer_object Compatible
GL_ARB_clear_texture Compatible
GL_ARB_clip_control Compatible
GL_ARB_color_buffer_float Compatible
GL_ARB_compatibility Compatible
GL_ARB_compressed_texture_pixel_storage Compatible
GL_ARB_compute_shader Compatible
GL_ARB_compute_variable_group_size Compatible
GL_ARB_conditional_render_inverted Compatible
GL_ARB_conservative_depth Compatible
GL_ARB_context_flush_control Incompatible
GL_ARB_copy_buffer Compatible
GL_ARB_copy_image Compatible
GL_ARB_cull_distance Compatible
GL_ARB_debug_group Incompatible
GL_ARB_debug_label Incompatible
GL_ARB_debug_output Compatible
GL_ARB_debug_output2 Incompatible
GL_ARB_depth_buffer_float Compatible
GL_ARB_depth_clamp Compatible
GL_ARB_depth_texture Compatible
GL_ARB_derivative_control Compatible
GL_ARB_direct_state_access Compatible
GL_ARB_draw_buffers Compatible
GL_ARB_draw_buffers_blend Compatible
GL_ARB_draw_elements_base_vertex Compatible
GL_ARB_draw_indirect Compatible
GL_ARB_draw_instanced Compatible
GL_ARB_enhanced_layouts Compatible
GL_ARB_ES2_compatibility Compatible
GL_ARB_ES3_1_compatibility Compatible
GL_ARB_ES3_2_compatibility Compatible
GL_ARB_ES3_compatibility Compatible
GL_ARB_explicit_attrib_location Compatible
GL_ARB_explicit_uniform_location Compatible
GL_ARB_fragment_coord_conventions Compatible
GL_ARB_fragment_layer_viewport Compatible
GL_ARB_fragment_program Compatible
GL_ARB_fragment_program_shadow Compatible
GL_ARB_fragment_shader Compatible
GL_ARB_fragment_shader_interlock Incompatible
GL_ARB_framebuffer_no_attachments Compatible
GL_ARB_framebuffer_object Compatible
GL_ARB_framebuffer_sRGB Compatible
GL_ARB_geometry_shader4 Compatible
GL_ARB_get_program_binary Compatible
GL_ARB_get_texture_sub_image Compatible
GL_ARB_gl_spirv Compatible
GL_ARB_gpu_shader_fp64 Compatible
GL_ARB_gpu_shader_int64 Compatible
GL_ARB_gpu_shader5 Compatible
GL_ARB_half_float_pixel Compatible
GL_ARB_half_float_vertex Compatible

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 105 of 466

GL_ARB_imaging Compatible
Navegación
GL_ARB_indirect_parameters Compatible
GL_ARB_instanced_arrays Compatible
GL_ARB_internalformat_query Compatible
GL_ARB_internalformat_query2 Compatible
GL_ARB_invalidate_subdata Compatible
GL_ARB_make_current_read Incompatible
GL_ARB_map_buffer_alignment Compatible
GL_ARB_map_buffer_range Compatible
GL_ARB_matrix_palette Incompatible
GL_ARB_multi_bind Compatible
GL_ARB_multi_draw_indirect Compatible
GL_ARB_multisample Compatible
GL_ARB_multitexture Compatible
GL_ARB_occlusion_query Compatible
GL_ARB_occlusion_query2 Compatible
GL_ARB_parallel_shader_compile Compatible
GL_ARB_pipeline_statistics_query Compatible
GL_ARB_pixel_buffer_object Compatible
GL_ARB_point_parameters Compatible
GL_ARB_point_sprite Compatible
GL_ARB_polygon_offset_clamp Compatible
GL_ARB_post_depth_coverage Incompatible
GL_ARB_program_interface_query Compatible
GL_ARB_provoking_vertex Compatible
GL_ARB_query_buffer_object Compatible
GL_ARB_robust_buffer_access_behavior Compatible
GL_ARB_robustness Compatible
GL_ARB_robustness_isolation Incompatible
GL_ARB_sample_locations Incompatible
GL_ARB_sample_shading Compatible
GL_ARB_sampler_objects Compatible
GL_ARB_seamless_cube_map Compatible
GL_ARB_seamless_cubemap_per_texture Compatible
GL_ARB_separate_shader_objects Compatible
GL_ARB_shader_atomic_counter_ops Compatible
GL_ARB_shader_atomic_counters Compatible
GL_ARB_shader_ballot Compatible
GL_ARB_shader_bit_encoding Compatible
GL_ARB_shader_clock Compatible
GL_ARB_shader_draw_parameters Compatible
GL_ARB_shader_group_vote Compatible
GL_ARB_shader_image_load_store Compatible
GL_ARB_shader_image_size Compatible
GL_ARB_shader_objects Compatible
GL_ARB_shader_precision Compatible
GL_ARB_shader_stencil_export Incompatible
GL_ARB_shader_storage_buffer_object Compatible
GL_ARB_shader_subroutine Compatible
GL_ARB_shader_texture_image_samples Compatible
GL_ARB_shader_texture_lod Compatible
GL_ARB_shader_viewport_layer_array Incompatible
GL_ARB_shading_language_100 Compatible
GL_ARB_shading_language_120 Incompatible
GL_ARB_shading_language_420pack Compatible
GL_ARB_shading_language_include Compatible
GL_ARB_shading_language_packing Compatible
GL_ARB_shadow Compatible
GL_ARB_shadow_ambient Incompatible
GL_ARB_sparse_buffer Compatible
GL_ARB_sparse_texture Compatible
GL_ARB_sparse_texture_clamp Incompatible
GL_ARB_sparse_texture2 Incompatible
GL_ARB_spirv_extensions Compatible
GL_ARB_stencil_texturing Compatible
GL_ARB_swap_buffers Incompatible
GL_ARB_sync Compatible
GL_ARB_tessellation_shader Compatible
GL_ARB_texture_barrier Compatible
GL_ARB_texture_border_clamp Compatible
GL_ARB_texture_buffer_object Compatible
GL_ARB_texture_buffer_object_rgb32 Compatible
GL_ARB_texture_buffer_range Compatible
GL_ARB_texture_compression Compatible
GL_ARB_texture_compression_bptc Compatible
GL_ARB_texture_compression_rgtc Compatible
GL_ARB_texture_compression_rtgc Incompatible
GL_ARB_texture_cube_map Compatible
GL_ARB_texture_cube_map_array Compatible
GL_ARB_texture_env_add Compatible
GL_ARB_texture_env_combine Compatible
GL_ARB_texture_env_crossbar Compatible
GL_ARB_texture_env_dot3 Compatible

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 106 of 466

GL_ARB_texture_filter_anisotropic Compatible
Navegación
GL_ARB_texture_filter_minmax Incompatible
GL_ARB_texture_float Compatible
GL_ARB_texture_gather Compatible
GL_ARB_texture_mirror_clamp_to_edge Compatible
GL_ARB_texture_mirrored_repeat Compatible
GL_ARB_texture_multisample Compatible
GL_ARB_texture_non_power_of_two Compatible
GL_ARB_texture_query_levels Compatible
GL_ARB_texture_query_lod Compatible
GL_ARB_texture_rectangle Compatible
GL_ARB_texture_rg Compatible
GL_ARB_texture_rgb10_a2ui Compatible
GL_ARB_texture_snorm Incompatible
GL_ARB_texture_stencil8 Compatible
GL_ARB_texture_storage Compatible
GL_ARB_texture_storage_multisample Compatible
GL_ARB_texture_swizzle Compatible
GL_ARB_texture_view Compatible
GL_ARB_timer_query Compatible
GL_ARB_transform_feedback_instanced Compatible
GL_ARB_transform_feedback_overflow_query Compatible
GL_ARB_transform_feedback2 Compatible
GL_ARB_transform_feedback3 Compatible
GL_ARB_transpose_matrix Compatible
GL_ARB_uber_buffers Incompatible
GL_ARB_uber_mem_image Incompatible
GL_ARB_uber_vertex_array Incompatible
GL_ARB_uniform_buffer_object Compatible
GL_ARB_vertex_array_bgra Compatible
GL_ARB_vertex_array_object Compatible
GL_ARB_vertex_attrib_64bit Compatible
GL_ARB_vertex_attrib_binding Compatible
GL_ARB_vertex_blend Incompatible
GL_ARB_vertex_buffer_object Compatible
GL_ARB_vertex_program Compatible
GL_ARB_vertex_shader Compatible
GL_ARB_vertex_type_10f_11f_11f_rev Compatible
GL_ARB_vertex_type_2_10_10_10_rev Compatible
GL_ARB_viewport_array Compatible
GL_ARB_window_pos Compatible
GL_ARM_mali_program_binary Incompatible
GL_ARM_mali_shader_binary Incompatible
GL_ARM_rgba8 Incompatible
GL_ARM_shader_framebuffer_fetch Incompatible
GL_ARM_shader_framebuffer_fetch_depth_stencil Incompatible
GL_ATI_array_rev_comps_in_4_bytes Incompatible
GL_ATI_blend_equation_separate Incompatible
GL_ATI_blend_weighted_minmax Incompatible
GL_ATI_draw_buffers Compatible
GL_ATI_element_array Incompatible
GL_ATI_envmap_bumpmap Incompatible
GL_ATI_fragment_shader Incompatible
GL_ATI_lock_texture Incompatible
GL_ATI_map_object_buffer Incompatible
GL_ATI_meminfo Incompatible
GL_ATI_pixel_format_float Incompatible
GL_ATI_pn_triangles Incompatible
GL_ATI_point_cull_mode Incompatible
GL_ATI_separate_stencil Incompatible
GL_ATI_shader_texture_lod Incompatible
GL_ATI_text_fragment_shader Incompatible
GL_ATI_texture_compression_3dc Incompatible
GL_ATI_texture_env_combine3 Incompatible
GL_ATI_texture_float Compatible
GL_ATI_texture_mirror_once Compatible
GL_ATI_vertex_array_object Incompatible
GL_ATI_vertex_attrib_array_object Incompatible
GL_ATI_vertex_blend Incompatible
GL_ATI_vertex_shader Incompatible
GL_ATI_vertex_streams Incompatible
GL_ATIX_pn_triangles Incompatible
GL_ATIX_texture_env_combine3 Incompatible
GL_ATIX_texture_env_route Incompatible
GL_ATIX_vertex_shader_output_point_size Incompatible
GL_Autodesk_facet_normal Incompatible
GL_Autodesk_valid_back_buffer_hint Incompatible
GL_CR_bounding_box Incompatible
GL_CR_cursor_position Incompatible
GL_CR_head_spu_name Incompatible
GL_CR_performance_info Incompatible
GL_CR_print_string Incompatible
GL_CR_readback_barrier_size Incompatible

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 107 of 466

GL_CR_saveframe Incompatible
Navegación
GL_CR_server_id_sharing Incompatible
GL_CR_server_matrix Incompatible
GL_CR_state_parameter Incompatible
GL_CR_synchronization Incompatible
GL_CR_tile_info Incompatible
GL_CR_tilesort_info Incompatible
GL_CR_window_size Incompatible
GL_DIMD_YUV Incompatible
GL_DMP_shader_binary Incompatible
GL_EXT_422_pixels Incompatible
GL_EXT_abgr Compatible
GL_EXT_bgra Compatible
GL_EXT_bindable_uniform Compatible
GL_EXT_blend_color Compatible
GL_EXT_blend_equation_separate Compatible
GL_EXT_blend_func_separate Compatible
GL_EXT_blend_logic_op Incompatible
GL_EXT_blend_minmax Compatible
GL_EXT_blend_subtract Compatible
GL_EXT_Cg_shader Compatible
GL_EXT_clip_control Incompatible
GL_EXT_clip_volume_hint Incompatible
GL_EXT_cmyka Incompatible
GL_EXT_color_buffer_float Incompatible
GL_EXT_color_buffer_half_float Incompatible
GL_EXT_color_matrix Incompatible
GL_EXT_color_subtable Incompatible
GL_EXT_color_table Incompatible
GL_EXT_compiled_vertex_array Compatible
GL_EXT_convolution Incompatible
GL_EXT_convolution_border_modes Incompatible
GL_EXT_coordinate_frame Incompatible
GL_EXT_copy_buffer Incompatible
GL_EXT_copy_image Incompatible
GL_EXT_copy_texture Incompatible
GL_EXT_cull_vertex Incompatible
GL_EXT_debug_label Incompatible
GL_EXT_debug_marker Incompatible
GL_EXT_depth_bounds_test Compatible
GL_EXT_depth_buffer_float Incompatible
GL_EXT_direct_state_access Compatible
GL_EXT_discard_framebuffer Incompatible
GL_EXT_disjoint_timer_query Incompatible
GL_EXT_draw_buffers Incompatible
GL_EXT_draw_buffers_indexed Incompatible
GL_EXT_draw_buffers2 Compatible
GL_EXT_draw_indirect Incompatible
GL_EXT_draw_instanced Compatible
GL_EXT_draw_range_elements Compatible
GL_EXT_fog_coord Compatible
GL_EXT_fog_function Incompatible
GL_EXT_fog_offset Incompatible
GL_EXT_frag_depth Incompatible
GL_EXT_fragment_lighting Incompatible
GL_EXT_framebuffer_blit Compatible
GL_EXT_framebuffer_multisample Compatible
GL_EXT_framebuffer_multisample_blit_scaled Compatible
GL_EXT_framebuffer_object Compatible
GL_EXT_framebuffer_sRGB Compatible
GL_EXT_generate_mipmap Incompatible
GL_EXT_geometry_point_size Incompatible
GL_EXT_geometry_shader Incompatible
GL_EXT_geometry_shader4 Compatible
GL_EXT_glx_stereo_tree Incompatible
GL_EXT_gpu_program_parameters Compatible
GL_EXT_gpu_shader_fp64 Incompatible
GL_EXT_gpu_shader4 Compatible
GL_EXT_gpu_shader5 Incompatible
GL_EXT_histogram Incompatible
GL_EXT_import_sync_object Compatible
GL_EXT_index_array_formats Incompatible
GL_EXT_index_func Incompatible
GL_EXT_index_material Incompatible
GL_EXT_index_texture Incompatible
GL_EXT_instanced_arrays Incompatible
GL_EXT_interlace Incompatible
GL_EXT_light_texture Incompatible
GL_EXT_map_buffer_range Incompatible
GL_EXT_memory_object Compatible
GL_EXT_memory_object_win32 Compatible
GL_EXT_misc_attribute Incompatible
GL_EXT_multi_draw_arrays Compatible

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 108 of 466

GL_EXT_multisample Incompatible
Navegación
GL_EXT_multisampled_render_to_texture Incompatible
GL_EXT_multiview_draw_buffers Incompatible
GL_EXT_occlusion_query_boolean Incompatible
GL_EXT_packed_depth_stencil Compatible
GL_EXT_packed_float Compatible
GL_EXT_packed_pixels Compatible
GL_EXT_packed_pixels_12 Incompatible
GL_EXT_paletted_texture Incompatible
GL_EXT_pixel_buffer_object Compatible
GL_EXT_pixel_format Incompatible
GL_EXT_pixel_texture Incompatible
GL_EXT_pixel_transform Incompatible
GL_EXT_pixel_transform_color_table Incompatible
GL_EXT_point_parameters Compatible
GL_EXT_polygon_offset Incompatible
GL_EXT_polygon_offset_clamp Compatible
GL_EXT_post_depth_coverage Incompatible
GL_EXT_primitive_bounding_box Incompatible
GL_EXT_provoking_vertex Compatible
GL_EXT_pvrtc_sRGB Incompatible
GL_EXT_raster_multisample Incompatible
GL_EXT_read_format_bgra Incompatible
GL_EXT_rescale_normal Compatible
GL_EXT_robustness Incompatible
GL_EXT_scene_marker Incompatible
GL_EXT_secondary_color Compatible
GL_EXT_semaphore Compatible
GL_EXT_semaphore_win32 Compatible
GL_EXT_separate_shader_objects Compatible
GL_EXT_separate_specular_color Compatible
GL_EXT_shader_atomic_counters Incompatible
GL_EXT_shader_framebuffer_fetch Incompatible
GL_EXT_shader_image_load_formatted Incompatible
GL_EXT_shader_image_load_store Compatible
GL_EXT_shader_implicit_conversions Incompatible
GL_EXT_shader_integer_mix Compatible
GL_EXT_shader_io_blocks Incompatible
GL_EXT_shader_pixel_local_storage Incompatible
GL_EXT_shader_subroutine Incompatible
GL_EXT_shader_texture_lod Incompatible
GL_EXT_shadow_funcs Compatible
GL_EXT_shadow_samplers Incompatible
GL_EXT_shared_texture_palette Incompatible
GL_EXT_sparse_texture2 Incompatible
GL_EXT_sRGB Incompatible
GL_EXT_sRGB_write_control Incompatible
GL_EXT_static_vertex_array Incompatible
GL_EXT_stencil_clear_tag Incompatible
GL_EXT_stencil_two_side Compatible
GL_EXT_stencil_wrap Compatible
GL_EXT_subtexture Incompatible
GL_EXT_swap_control Incompatible
GL_EXT_tessellation_point_size Incompatible
GL_EXT_tessellation_shader Incompatible
GL_EXT_texgen_reflection Incompatible
GL_EXT_texture Incompatible
GL_EXT_texture_array Compatible
GL_EXT_texture_border_clamp Incompatible
GL_EXT_texture_buffer Incompatible
GL_EXT_texture_buffer_object Compatible
GL_EXT_texture_buffer_object_rgb32 Incompatible
GL_EXT_texture_color_table Incompatible
GL_EXT_texture_compression_bptc Incompatible
GL_EXT_texture_compression_dxt1 Compatible
GL_EXT_texture_compression_latc Compatible
GL_EXT_texture_compression_rgtc Compatible
GL_EXT_texture_compression_s3tc Compatible
GL_EXT_texture_cube_map Compatible
GL_EXT_texture_cube_map_array Incompatible
GL_EXT_texture_edge_clamp Compatible
GL_EXT_texture_env Incompatible
GL_EXT_texture_env_add Compatible
GL_EXT_texture_env_combine Compatible
GL_EXT_texture_env_dot3 Compatible
GL_EXT_texture_filter_anisotropic Compatible
GL_EXT_texture_filter_minmax Incompatible
GL_EXT_texture_format_BGRA8888 Incompatible
GL_EXT_texture_integer Compatible
GL_EXT_texture_lod Compatible
GL_EXT_texture_lod_bias Compatible
GL_EXT_texture_mirror_clamp Compatible
GL_EXT_texture_object Compatible

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 109 of 466

GL_EXT_texture_perturb_normal Incompatible
Navegación
GL_EXT_texture_rectangle Incompatible
GL_EXT_texture_rg Incompatible
GL_EXT_texture_shared_exponent Compatible
GL_EXT_texture_snorm Incompatible
GL_EXT_texture_sRGB Compatible
GL_EXT_texture_sRGB_decode Compatible
GL_EXT_texture_sRGB_R8 Incompatible
GL_EXT_texture_storage Compatible
GL_EXT_texture_swizzle Compatible
GL_EXT_texture_type_2_10_10_10_REV Incompatible
GL_EXT_texture_view Incompatible
GL_EXT_texture3D Compatible
GL_EXT_texture4D Incompatible
GL_EXT_timer_query Compatible
GL_EXT_transform_feedback Incompatible
GL_EXT_transform_feedback2 Compatible
GL_EXT_transform_feedback3 Incompatible
GL_EXT_unpack_subimage Incompatible
GL_EXT_vertex_array Compatible
GL_EXT_vertex_array_bgra Compatible
GL_EXT_vertex_array_set Incompatible
GL_EXT_vertex_array_setXXX Incompatible
GL_EXT_vertex_attrib_64bit Compatible
GL_EXT_vertex_shader Incompatible
GL_EXT_vertex_weighting Incompatible
GL_EXT_win32_keyed_mutex Compatible
GL_EXT_window_rectangles Compatible
GL_EXT_x11_sync_object Incompatible
GL_EXTX_framebuffer_mixed_formats Compatible
GL_EXTX_packed_depth_stencil Incompatible
GL_FGL_lock_texture Incompatible
GL_FJ_shader_binary_GCCSO Incompatible
GL_GL2_geometry_shader Incompatible
GL_GREMEDY_frame_terminator Incompatible
GL_GREMEDY_string_marker Incompatible
GL_HP_convolution_border_modes Incompatible
GL_HP_image_transform Incompatible
GL_HP_occlusion_test Incompatible
GL_HP_texture_lighting Incompatible
GL_I3D_argb Incompatible
GL_I3D_color_clamp Incompatible
GL_I3D_interlace_read Incompatible
GL_IBM_clip_check Incompatible
GL_IBM_cull_vertex Incompatible
GL_IBM_load_named_matrix Incompatible
GL_IBM_multi_draw_arrays Incompatible
GL_IBM_multimode_draw_arrays Incompatible
GL_IBM_occlusion_cull Incompatible
GL_IBM_pixel_filter_hint Incompatible
GL_IBM_rasterpos_clip Compatible
GL_IBM_rescale_normal Incompatible
GL_IBM_static_data Incompatible
GL_IBM_texture_clamp_nodraw Incompatible
GL_IBM_texture_mirrored_repeat Compatible
GL_IBM_vertex_array_lists Incompatible
GL_IBM_YCbCr Incompatible
GL_IMG_multisampled_render_to_texture Incompatible
GL_IMG_program_binary Incompatible
GL_IMG_read_format Incompatible
GL_IMG_sgx_binary Incompatible
GL_IMG_shader_binary Incompatible
GL_IMG_texture_compression_pvrtc Incompatible
GL_IMG_texture_compression_pvrtc2 Incompatible
GL_IMG_texture_env_enhanced_fixed_function Incompatible
GL_IMG_texture_format_BGRA8888 Incompatible
GL_IMG_user_clip_plane Incompatible
GL_IMG_vertex_program Incompatible
GL_INGR_blend_func_separate Incompatible
GL_INGR_color_clamp Incompatible
GL_INGR_interlace_read Incompatible
GL_INGR_multiple_palette Incompatible
GL_INTEL_coarse_fragment_shader Incompatible
GL_INTEL_compute_shader_lane_shift Incompatible
GL_INTEL_conservative_rasterization Incompatible
GL_INTEL_fragment_shader_ordering Incompatible
GL_INTEL_fragment_shader_span_sharing Incompatible
GL_INTEL_framebuffer_CMAA Incompatible
GL_INTEL_image_serialize Incompatible
GL_INTEL_map_texture Incompatible
GL_INTEL_multi_rate_fragment_shader Incompatible
GL_INTEL_parallel_arrays Incompatible
GL_INTEL_performance_queries Incompatible

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 110 of 466

GL_INTEL_performance_query Incompatible
Navegación
GL_INTEL_texture_scissor Incompatible
GL_KHR_blend_equation_advanced Compatible
GL_KHR_blend_equation_advanced_coherent Incompatible
GL_KHR_context_flush_control Compatible
GL_KHR_debug Compatible
GL_KHR_no_error Compatible
GL_KHR_parallel_shader_compile Compatible
GL_KHR_robust_buffer_access_behavior Compatible
GL_KHR_robustness Compatible
GL_KHR_shader_subgroup Incompatible
GL_KHR_shader_subgroup_arithmetic Incompatible
GL_KHR_shader_subgroup_ballot Incompatible
GL_KHR_shader_subgroup_basic Incompatible
GL_KHR_shader_subgroup_clustered Incompatible
GL_KHR_shader_subgroup_quad Incompatible
GL_KHR_shader_subgroup_shuffle Incompatible
GL_KHR_shader_subgroup_shuffle_relative Incompatible
GL_KHR_shader_subgroup_vote Incompatible
GL_KHR_texture_compression_astc_hdr Incompatible
GL_KHR_texture_compression_astc_ldr Incompatible
GL_KHR_vulkan_glsl Incompatible
GL_KTX_buffer_region Compatible
GL_MESA_pack_invert Incompatible
GL_MESA_program_debug Incompatible
GL_MESA_resize_buffers Incompatible
GL_MESA_texture_array Incompatible
GL_MESA_texture_signed_rgba Incompatible
GL_MESA_window_pos Incompatible
GL_MESA_ycbcr_texture Incompatible
GL_MESAX_texture_float Incompatible
GL_MESAX_texture_stack Incompatible
GL_MTX_fragment_shader Incompatible
GL_MTX_precision_dpi Incompatible
GL_NV_3dvision_settings Incompatible
GL_NV_alpha_test Incompatible
GL_NV_alpha_to_coverage_dither_control Compatible
GL_NV_bgr Incompatible
GL_NV_bindless_multi_draw_indirect Compatible
GL_NV_bindless_multi_draw_indirect_count Compatible
GL_NV_bindless_texture Compatible
GL_NV_blend_equation_advanced Compatible
GL_NV_blend_equation_advanced_coherent Incompatible
GL_NV_blend_minmax Incompatible
GL_NV_blend_minmax_factor Incompatible
GL_NV_blend_square Compatible
GL_NV_centroid_sample Incompatible
GL_NV_clip_space_w_scaling Incompatible
GL_NV_command_list Compatible
GL_NV_complex_primitives Incompatible
GL_NV_compute_program5 Compatible
GL_NV_compute_shader_derivatives Incompatible
GL_NV_conditional_render Compatible
GL_NV_conservative_raster Incompatible
GL_NV_conservative_raster_dilate Incompatible
GL_NV_conservative_raster_pre_snap Incompatible
GL_NV_conservative_raster_pre_snap_triangles Incompatible
GL_NV_conservative_raster_underestimation Incompatible
GL_NV_copy_buffer Incompatible
GL_NV_copy_depth_to_color Compatible
GL_NV_copy_image Compatible
GL_NV_coverage_sample Incompatible
GL_NV_deep_texture3D Incompatible
GL_NV_depth_buffer_float Compatible
GL_NV_depth_clamp Compatible
GL_NV_depth_nonlinear Incompatible
GL_NV_depth_range_unclamped Incompatible
GL_NV_draw_buffers Incompatible
GL_NV_draw_instanced Incompatible
GL_NV_draw_texture Compatible
GL_NV_draw_vulkan_image Compatible
GL_NV_EGL_stream_consumer_external Incompatible
GL_NV_ES1_1_compatibility Compatible
GL_NV_ES3_1_compatibility Compatible
GL_NV_evaluators Incompatible
GL_NV_explicit_attrib_location Incompatible
GL_NV_explicit_multisample Compatible
GL_NV_fbo_color_attachments Incompatible
GL_NV_feature_query Incompatible
GL_NV_fence Compatible
GL_NV_fill_rectangle Incompatible
GL_NV_float_buffer Compatible
GL_NV_fog_distance Compatible

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 111 of 466

GL_NV_fragdepth Incompatible
Navegación
GL_NV_fragment_coverage_to_color Incompatible
GL_NV_fragment_program Compatible
GL_NV_fragment_program_option Compatible
GL_NV_fragment_program2 Compatible
GL_NV_fragment_program4 Incompatible
GL_NV_fragment_shader_barycentric Incompatible
GL_NV_fragment_shader_interlock Incompatible
GL_NV_framebuffer_blit Incompatible
GL_NV_framebuffer_mixed_samples Incompatible
GL_NV_framebuffer_multisample Incompatible
GL_NV_framebuffer_multisample_coverage Compatible
GL_NV_framebuffer_multisample_ex Incompatible
GL_NV_generate_mipmap_sRGB Incompatible
GL_NV_geometry_program4 Incompatible
GL_NV_geometry_shader_passthrough Incompatible
GL_NV_geometry_shader4 Compatible
GL_NV_gpu_program_fp64 Compatible
GL_NV_gpu_program4 Compatible
GL_NV_gpu_program4_1 Compatible
GL_NV_gpu_program5 Compatible
GL_NV_gpu_program5_mem_extended Compatible
GL_NV_gpu_shader5 Compatible
GL_NV_half_float Compatible
GL_NV_instanced_arrays Incompatible
GL_NV_internalformat_sample_query Compatible
GL_NV_light_max_exponent Compatible
GL_NV_memory_attachment Incompatible
GL_NV_mesh_shader Incompatible
GL_NV_multisample_coverage Compatible
GL_NV_multisample_filter_hint Compatible
GL_NV_non_square_matrices Incompatible
GL_NV_occlusion_query Compatible
GL_NV_pack_subimage Incompatible
GL_NV_packed_depth_stencil Compatible
GL_NV_packed_float Incompatible
GL_NV_packed_float_linear Incompatible
GL_NV_parameter_buffer_object Compatible
GL_NV_parameter_buffer_object2 Compatible
GL_NV_path_rendering Compatible
GL_NV_path_rendering_shared_edge Incompatible
GL_NV_pixel_buffer_object Incompatible
GL_NV_pixel_data_range Compatible
GL_NV_platform_binary Incompatible
GL_NV_point_sprite Compatible
GL_NV_present_video Incompatible
GL_NV_primitive_restart Compatible
GL_NV_query_resource Compatible
GL_NV_query_resource_tag Compatible
GL_NV_read_buffer Incompatible
GL_NV_read_buffer_front Incompatible
GL_NV_read_depth Incompatible
GL_NV_read_depth_stencil Incompatible
GL_NV_read_stencil Incompatible
GL_NV_register_combiners Compatible
GL_NV_register_combiners2 Compatible
GL_NV_representative_fragment_test Incompatible
GL_NV_robustness_video_memory_purge Incompatible
GL_NV_sample_locations Incompatible
GL_NV_sample_mask_override_coverage Incompatible
GL_NV_scissor_exclusive Incompatible
GL_NV_shader_atomic_counters Compatible
GL_NV_shader_atomic_float Compatible
GL_NV_shader_atomic_float64 Incompatible
GL_NV_shader_atomic_fp16_vector Incompatible
GL_NV_shader_atomic_int64 Incompatible
GL_NV_shader_buffer_load Compatible
GL_NV_shader_buffer_store Incompatible
GL_NV_shader_storage_buffer_object Compatible
GL_NV_shader_texture_footprint Incompatible
GL_NV_shader_thread_group Compatible
GL_NV_shader_thread_shuffle Compatible
GL_NV_shading_rate_image Incompatible
GL_NV_shadow_samplers_array Incompatible
GL_NV_shadow_samplers_cube Incompatible
GL_NV_sRGB_formats Incompatible
GL_NV_stereo_view_rendering Incompatible
GL_NV_tessellation_program5 Incompatible
GL_NV_texgen_emboss Incompatible
GL_NV_texgen_reflection Compatible
GL_NV_texture_array Incompatible
GL_NV_texture_barrier Compatible
GL_NV_texture_border_clamp Incompatible

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 112 of 466

GL_NV_texture_compression_latc Incompatible
Navegación
GL_NV_texture_compression_s3tc Incompatible
GL_NV_texture_compression_s3tc_update Incompatible
GL_NV_texture_compression_vtc Compatible
GL_NV_texture_env_combine4 Compatible
GL_NV_texture_expand_normal Incompatible
GL_NV_texture_lod_clamp Incompatible
GL_NV_texture_multisample Compatible
GL_NV_texture_npot_2D_mipmap Incompatible
GL_NV_texture_rectangle Compatible
GL_NV_texture_rectangle_compressed Compatible
GL_NV_texture_shader Compatible
GL_NV_texture_shader2 Compatible
GL_NV_texture_shader3 Compatible
GL_NV_timer_query Incompatible
GL_NV_transform_feedback Compatible
GL_NV_transform_feedback2 Compatible
GL_NV_uniform_buffer_unified_memory Compatible
GL_NV_vdpau_interop Incompatible
GL_NV_vertex_array_range Compatible
GL_NV_vertex_array_range2 Compatible
GL_NV_vertex_attrib_64bit Incompatible
GL_NV_vertex_attrib_integer_64bit Compatible
GL_NV_vertex_buffer_unified_memory Compatible
GL_NV_vertex_program Compatible
GL_NV_vertex_program1_1 Compatible
GL_NV_vertex_program2 Compatible
GL_NV_vertex_program2_option Compatible
GL_NV_vertex_program3 Compatible
GL_NV_vertex_program4 Incompatible
GL_NV_video_capture Incompatible
GL_NV_viewport_array2 Incompatible
GL_NV_viewport_swizzle Incompatible
GL_NVX_blend_equation_advanced_multi_draw_buffers Incompatible
GL_NVX_conditional_render Compatible
GL_NVX_flush_hold Incompatible
GL_NVX_gpu_memory_info Compatible
GL_NVX_instanced_arrays Incompatible
GL_NVX_multigpu_info Compatible
GL_NVX_nvenc_interop Compatible
GL_NVX_shader_thread_group Incompatible
GL_NVX_shader_thread_shuffle Incompatible
GL_NVX_shared_sync_object Incompatible
GL_NVX_sysmem_buffer Incompatible
GL_NVX_ycrcb Incompatible
GL_OES_blend_equation_separate Incompatible
GL_OES_blend_func_separate Incompatible
GL_OES_blend_subtract Incompatible
GL_OES_byte_coordinates Incompatible
GL_OES_compressed_EAC_R11_signed_texture Incompatible
GL_OES_compressed_EAC_R11_unsigned_texture Incompatible
GL_OES_compressed_EAC_RG11_signed_texture Incompatible
GL_OES_compressed_EAC_RG11_unsigned_texture Incompatible
GL_OES_compressed_ETC1_RGB8_texture Incompatible
GL_OES_compressed_ETC2_punchthroughA_RGBA8_texture Incompatible
GL_OES_compressed_ETC2_punchthroughA_sRGB8_alpha_texture Incompatible
GL_OES_compressed_ETC2_RGB8_texture Incompatible
GL_OES_compressed_ETC2_RGBA8_texture Incompatible
GL_OES_compressed_ETC2_sRGB8_alpha8_texture Incompatible
GL_OES_compressed_ETC2_sRGB8_texture Incompatible
GL_OES_compressed_paletted_texture Incompatible
GL_OES_conditional_query Incompatible
GL_OES_depth_texture Incompatible
GL_OES_depth_texture_cube_map Incompatible
GL_OES_depth24 Incompatible
GL_OES_depth32 Incompatible
GL_OES_draw_texture Incompatible
GL_OES_EGL_image Incompatible
GL_OES_EGL_image_external Incompatible
GL_OES_EGL_sync Incompatible
GL_OES_element_index_uint Incompatible
GL_OES_extended_matrix_palette Incompatible
GL_OES_fbo_render_mipmap Incompatible
GL_OES_fixed_point Incompatible
GL_OES_fragment_precision_high Incompatible
GL_OES_framebuffer_object Incompatible
GL_OES_get_program_binary Incompatible
GL_OES_mapbuffer Incompatible
GL_OES_matrix_get Incompatible
GL_OES_matrix_palette Incompatible
GL_OES_packed_depth_stencil Incompatible
GL_OES_point_size_array Incompatible
GL_OES_point_sprite Incompatible

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 113 of 466

GL_OES_query_matrix Incompatible
Navegación
GL_OES_read_format Incompatible
GL_OES_required_internalformat Incompatible
GL_OES_rgb8_rgba8 Incompatible
GL_OES_sample_shading Incompatible
GL_OES_sample_variables Incompatible
GL_OES_shader_image_atomic Incompatible
GL_OES_shader_multisample_interpolation Incompatible
GL_OES_single_precision Incompatible
GL_OES_standard_derivatives Incompatible
GL_OES_stencil_wrap Incompatible
GL_OES_stencil1 Incompatible
GL_OES_stencil4 Incompatible
GL_OES_stencil8 Incompatible
GL_OES_surfaceless_context Incompatible
GL_OES_texture_3D Incompatible
GL_OES_texture_compression_astc Incompatible
GL_OES_texture_cube_map Incompatible
GL_OES_texture_env_crossbar Incompatible
GL_OES_texture_float Incompatible
GL_OES_texture_float_linear Incompatible
GL_OES_texture_half_float Incompatible
GL_OES_texture_half_float_linear Incompatible
GL_OES_texture_mirrored_repeat Incompatible
GL_OES_texture_npot Incompatible
GL_OES_texture_stencil8 Incompatible
GL_OES_texture_storage_multisample_2d_array Incompatible
GL_OES_vertex_array_object Incompatible
GL_OES_vertex_half_float Incompatible
GL_OES_vertex_type_10_10_10_2 Incompatible
GL_OML_interlace Incompatible
GL_OML_resample Incompatible
GL_OML_subsample Incompatible
GL_OVR_multiview Incompatible
GL_OVR_multiview2 Incompatible
GL_PGI_misc_hints Incompatible
GL_PGI_vertex_hints Incompatible
GL_QCOM_alpha_test Incompatible
GL_QCOM_binning_control Incompatible
GL_QCOM_driver_control Incompatible
GL_QCOM_extended_get Incompatible
GL_QCOM_extended_get2 Incompatible
GL_QCOM_perfmon_global_mode Incompatible
GL_QCOM_tiled_rendering Incompatible
GL_QCOM_writeonly_rendering Incompatible
GL_REND_screen_coordinates Incompatible
GL_S3_performance_analyzer Incompatible
GL_S3_s3tc Compatible
GL_S3_texture_float_linear Incompatible
GL_S3_texture_half_float_linear Incompatible
GL_SGI_color_matrix Incompatible
GL_SGI_color_table Incompatible
GL_SGI_compiled_vertex_array Incompatible
GL_SGI_cull_vertex Incompatible
GL_SGI_index_array_formats Incompatible
GL_SGI_index_func Incompatible
GL_SGI_index_material Incompatible
GL_SGI_index_texture Incompatible
GL_SGI_make_current_read Incompatible
GL_SGI_texture_add_env Incompatible
GL_SGI_texture_color_table Incompatible
GL_SGI_texture_edge_clamp Incompatible
GL_SGI_texture_lod Incompatible
GL_SGIS_color_range Incompatible
GL_SGIS_detail_texture Incompatible
GL_SGIS_fog_function Incompatible
GL_SGIS_generate_mipmap Compatible
GL_SGIS_multisample Incompatible
GL_SGIS_multitexture Incompatible
GL_SGIS_pixel_texture Incompatible
GL_SGIS_point_line_texgen Incompatible
GL_SGIS_sharpen_texture Incompatible
GL_SGIS_texture_border_clamp Incompatible
GL_SGIS_texture_color_mask Incompatible
GL_SGIS_texture_edge_clamp Incompatible
GL_SGIS_texture_filter4 Incompatible
GL_SGIS_texture_lod Compatible
GL_SGIS_texture_select Incompatible
GL_SGIS_texture4D Incompatible
GL_SGIX_async Incompatible
GL_SGIX_async_histogram Incompatible
GL_SGIX_async_pixel Incompatible
GL_SGIX_blend_alpha_minmax Incompatible

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 114 of 466

GL_SGIX_clipmap Incompatible
Navegación
GL_SGIX_convolution_accuracy Incompatible
GL_SGIX_depth_pass_instrument Incompatible
GL_SGIX_depth_texture Compatible
GL_SGIX_flush_raster Incompatible
GL_SGIX_fog_offset Incompatible
GL_SGIX_fog_texture Incompatible
GL_SGIX_fragment_specular_lighting Incompatible
GL_SGIX_framezoom Incompatible
GL_SGIX_instruments Incompatible
GL_SGIX_interlace Incompatible
GL_SGIX_ir_instrument1 Incompatible
GL_SGIX_list_priority Incompatible
GL_SGIX_pbuffer Incompatible
GL_SGIX_pixel_texture Incompatible
GL_SGIX_pixel_texture_bits Incompatible
GL_SGIX_reference_plane Incompatible
GL_SGIX_resample Incompatible
GL_SGIX_shadow Compatible
GL_SGIX_shadow_ambient Incompatible
GL_SGIX_sprite Incompatible
GL_SGIX_subsample Incompatible
GL_SGIX_tag_sample_buffer Incompatible
GL_SGIX_texture_add_env Incompatible
GL_SGIX_texture_coordinate_clamp Incompatible
GL_SGIX_texture_lod_bias Incompatible
GL_SGIX_texture_multi_buffer Incompatible
GL_SGIX_texture_range Incompatible
GL_SGIX_texture_scale_bias Incompatible
GL_SGIX_vertex_preclip Incompatible
GL_SGIX_vertex_preclip_hint Incompatible
GL_SGIX_ycrcb Incompatible
GL_SGIX_ycrcb_subsample Incompatible
GL_SUN_convolution_border_modes Incompatible
GL_SUN_global_alpha Incompatible
GL_SUN_mesh_array Incompatible
GL_SUN_multi_draw_arrays Incompatible
GL_SUN_read_video_pixels Incompatible
GL_SUN_slice_accum Compatible
GL_SUN_triangle_list Incompatible
GL_SUN_vertex Incompatible
GL_SUNX_constant_data Incompatible
GL_VIV_shader_binary Incompatible
GL_WGL_ARB_extensions_string Incompatible
GL_WGL_EXT_extensions_string Incompatible
GL_WGL_EXT_swap_control Incompatible
GL_WIN_phong_shading Incompatible
GL_WIN_specular_fog Incompatible
GL_WIN_swap_hint Compatible
GLU_EXT_nurbs_tessellator Incompatible
GLU_EXT_object_space_tess Incompatible
GLU_SGI_filter4_parameters Incompatible
GLX_AMD_gpu_association Incompatible
GLX_ARB_create_context Incompatible
GLX_ARB_create_context_no_error Incompatible
GLX_ARB_create_context_profile Incompatible
GLX_ARB_create_context_robustness Incompatible
GLX_ARB_fbconfig_float Incompatible
GLX_ARB_framebuffer_sRGB Incompatible
GLX_ARB_get_proc_address Incompatible
GLX_ARB_multisample Incompatible
GLX_ARB_robustness_application_isolation Incompatible
GLX_ARB_robustness_share_group_isolation Incompatible
GLX_ARB_vertex_buffer_object Incompatible
GLX_EXT_buffer_age Incompatible
GLX_EXT_create_context_es_profile Incompatible
GLX_EXT_create_context_es2_profile Incompatible
GLX_EXT_fbconfig_packed_float Incompatible
GLX_EXT_framebuffer_sRGB Incompatible
GLX_EXT_import_context Incompatible
GLX_EXT_scene_marker Incompatible
GLX_EXT_swap_control Incompatible
GLX_EXT_swap_control_tear Incompatible
GLX_EXT_texture_from_pixmap Incompatible
GLX_EXT_visual_info Incompatible
GLX_EXT_visual_rating Incompatible
GLX_INTEL_swap_event Incompatible
GLX_MESA_agp_offset Incompatible
GLX_MESA_copy_sub_buffer Incompatible
GLX_MESA_multithread_makecurrent Incompatible
GLX_MESA_pixmap_colormap Incompatible
GLX_MESA_query_renderer Incompatible
GLX_MESA_release_buffers Incompatible

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 115 of 466

GLX_MESA_set_3dfx_mode Incompatible
Navegación
GLX_MESA_swap_control Incompatible
GLX_NV_copy_image Incompatible
GLX_NV_delay_before_swap Incompatible
GLX_NV_float_buffer Incompatible
GLX_NV_multisample_coverage Incompatible
GLX_NV_present_video Incompatible
GLX_NV_swap_group Incompatible
GLX_NV_video_capture Incompatible
GLX_NV_video_out Incompatible
GLX_NV_video_output Incompatible
GLX_OML_interlace Incompatible
GLX_OML_swap_method Incompatible
GLX_OML_sync_control Incompatible
GLX_SGI_cushion Incompatible
GLX_SGI_make_current_read Incompatible
GLX_SGI_swap_control Incompatible
GLX_SGI_video_sync Incompatible
GLX_SGIS_blended_overlay Incompatible
GLX_SGIS_color_range Incompatible
GLX_SGIS_multisample Incompatible
GLX_SGIX_dm_buffer Incompatible
GLX_SGIX_fbconfig Incompatible
GLX_SGIX_hyperpipe Incompatible
GLX_SGIX_pbuffer Incompatible
GLX_SGIX_swap_barrier Incompatible
GLX_SGIX_swap_group Incompatible
GLX_SGIX_video_resize Incompatible
GLX_SGIX_video_source Incompatible
GLX_SGIX_visual_select_group Incompatible
GLX_SUN_get_transparent_index Incompatible
GLX_SUN_video_resize Incompatible
WGL_3DFX_gamma_control Incompatible
WGL_3DFX_multisample Incompatible
WGL_3DL_stereo_control Incompatible
WGL_AMD_gpu_association Incompatible
WGL_AMDX_gpu_association Incompatible
WGL_ARB_buffer_region Compatible
WGL_ARB_context_flush_control Compatible
WGL_ARB_create_context Compatible
WGL_ARB_create_context_no_error Compatible
WGL_ARB_create_context_profile Compatible
WGL_ARB_create_context_robustness Compatible
WGL_ARB_extensions_string Compatible
WGL_ARB_framebuffer_sRGB Incompatible
WGL_ARB_make_current_read Compatible
WGL_ARB_multisample Compatible
WGL_ARB_pbuffer Compatible
WGL_ARB_pixel_format Compatible
WGL_ARB_pixel_format_float Compatible
WGL_ARB_render_texture Compatible
WGL_ARB_robustness_application_isolation Incompatible
WGL_ARB_robustness_share_group_isolation Incompatible
WGL_ATI_pbuffer_memory_hint Incompatible
WGL_ATI_pixel_format_float Compatible
WGL_ATI_render_texture_rectangle Incompatible
WGL_EXT_buffer_region Incompatible
WGL_EXT_colorspace Compatible
WGL_EXT_create_context_es_profile Compatible
WGL_EXT_create_context_es2_profile Compatible
WGL_EXT_depth_float Incompatible
WGL_EXT_display_color_table Incompatible
WGL_EXT_extensions_string Compatible
WGL_EXT_framebuffer_sRGB Compatible
WGL_EXT_framebuffer_sRGBWGL_ARB_create_context Incompatible
WGL_EXT_gamma_control Incompatible
WGL_EXT_make_current_read Incompatible
WGL_EXT_multisample Incompatible
WGL_EXT_pbuffer Incompatible
WGL_EXT_pixel_format Incompatible
WGL_EXT_pixel_format_packed_float Compatible
WGL_EXT_render_texture Incompatible
WGL_EXT_swap_control Compatible
WGL_EXT_swap_control_tear Compatible
WGL_EXT_swap_interval Incompatible
WGL_I3D_digital_video_control Incompatible
WGL_I3D_gamma Incompatible
WGL_I3D_genlock Incompatible
WGL_I3D_image_buffer Incompatible
WGL_I3D_swap_frame_lock Incompatible
WGL_I3D_swap_frame_usage Incompatible
WGL_INTEL_cl_sharing Incompatible
WGL_MTX_video_preview Incompatible

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 116 of 466

WGL_NV_bridged_display Incompatible
Navegación
WGL_NV_copy_image Compatible
WGL_NV_delay_before_swap Compatible
WGL_NV_DX_interop Compatible
WGL_NV_DX_interop2 Compatible
WGL_NV_float_buffer Compatible
WGL_NV_gpu_affinity Incompatible
WGL_NV_multisample_coverage Compatible
WGL_NV_present_video Incompatible
WGL_NV_render_depth_texture Compatible
WGL_NV_render_texture_rectangle Compatible
WGL_NV_swap_group Incompatible
WGL_NV_texture_rectangle Incompatible
WGL_NV_vertex_array_range Incompatible
WGL_NV_video_capture Incompatible
WGL_NV_video_output Incompatible
WGL_NVX_DX_interop Compatible
WGL_OML_sync_control Incompatible
WGL_S3_cl_sharing Incompatible

Formatos de textura comprimida compatibles:


RGB DXT1 Compatible
RGBA DXT1 Incompatible
RGBA DXT3 Compatible
RGBA DXT5 Compatible
RGB FXT1 Incompatible
RGBA FXT1 Incompatible
3Dc Incompatible

Fabricante del adaptador de vídeo:


Nombre de la empresa NVIDIA Corporation
Información del producto https://www.nvidia.com/geforce
Descarga del controlador https://www.nvidia.com/drivers
Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

GPGPU

[ CUDA: nVIDIA GeForce GTX 760M (GK106) ]

Propiedades del dispositivo:


Nombre del dispositivo GeForce GTX 760M
Nombre código de la GPU GK106
PCI Domain / Bus / Device 0/1/0
Frecuencia de reloj 719 MHz
Asynchronous Engines 1
Multiprocesadores / Núcleos 4 / 768
Caché L2 256 kB
Max Threads Per Multiprocessor 2048
Max Threads Per Block 1024
Max Registers Per Block 65536
Max 32-bit Registers Per Multiprocessor 65536
Max Instructions Per Kernel 512 millón(es)
Warp Size 32 threads
Max Block Size 1024 x 1024 x 64
Max Grid Size 2147483647 x 65535 x 65535
Max 1D Texture Width 65536
Max 2D Texture Size 65536 x 65536
Max 3D Texture Size 4096 x 4096 x 4096
Max 1D Linear Texture Width 134217728
Max 2D Linear Texture Size 65000 x 65000
Max 2D Linear Texture Pitch 1048544 bytes
Max 1D Layered Texture Width 16384
Max 1D Layered Texture Layers 2048
Max Mipmapped 1D Texture Width 16384
Max Mipmapped 2D Texture Size 16384 x 16384
Max Cubemap Texture Size 16384 x 16384
Max Cubemap Layered Texture Size 16384 x 16384
Max Cubemap Layered Texture Layers 2046
Max Texture Array Size 16384 x 16384
Max Texture Array Slices 2048
Max 1D Surface Width 65536
Max 2D Surface Size 65536 x 32768
Max 3D Surface Size 65536 x 32768 x 2048
Max 1D Layered Surface Width 65536
Max 1D Layered Surface Layers 2048
Max 2D Layered Surface Size 65536 x 32768
Max 2D Layered Surface Layers 2048
Compute Mode Default: Multiple contexts allowed per device
Compute Capability 3.0
CUDA DLL nvcuda.dll (23.21.13.9135 - nVIDIA ForceWare 391.35)

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 117 of 466

Navegación
Propiedades de la memoria:
Reloj de la memoria 2004 MHz
Global Memory Bus Width 128 bits
Total Memory 2 GB
Total Constant Memory 64 kB
Max Shared Memory Per Block 48 kB
Max Shared Memory Per Multiprocessor 48 kB
Max Memory Pitch 2147483647 bytes
Texture Alignment 512 bytes
Texture Pitch Alignment 32 bytes
Surface Alignment 512 bytes

Características del dispositivo:


32-bit Floating-Point Atomic Addition Compatible
32-bit Integer Atomic Operations Compatible
64-bit Integer Atomic Operations Compatible
Caching Globals in L1 Cache Incompatible
Caching Locals in L1 Cache Compatible
Concurrent Kernel Execution Compatible
Concurrent Memory Copy & Execute Compatible
Double-Precision Floating-Point Compatible
ECC Desactivado
Funnel Shift Incompatible
Half-Precision Floating-Point Incompatible
Host Memory Mapping Compatible
Integrated Device No
Managed Memory Incompatible
Multi-GPU Board No
Stream Priorities Incompatible
Surface Functions Compatible
TCC Driver No
Warp Vote Functions Compatible
__ballot() Compatible
__syncthreads_and() Compatible
__syncthreads_count() Compatible
__syncthreads_or() Compatible
__threadfence_system() Compatible

Fabricante del dispositivo:


Nombre de la empresa NVIDIA Corporation
Información del producto https://www.nvidia.com/geforce
Descarga del controlador https://www.nvidia.com/drivers
Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Direct3D: NVIDIA GeForce GTX 760M (GK106) ]

Propiedades del dispositivo:


Nombre del dispositivo NVIDIA GeForce GTX 760M
Nombre código de la GPU GK106
Dispositivo PCI 10DE-11E3 / 1043-14AD (Rev A1)
Memoria dedicada 2009 MB
Nombre del controlador nvldumd.dll
Versión del controlador 23.21.13.9135 - nVIDIA ForceWare 391.35
Shader Model SM 5.0
Max Threads 1024
Multiple UAV Access 8 UAVs
Thread Dispatch 3D
Thread Local Storage 32 kB

Características del dispositivo:


10-bit Precision Floating-Point Incompatible
16-bit Precision Floating-Point Incompatible
Append/Consume Buffers Compatible
Atomic Operations Compatible
Double-Precision Floating-Point Compatible
Gather4 Compatible
Indirect Compute Dispatch Compatible
Map On Default Buffers Compatible

Fabricante del dispositivo:


Nombre de la empresa NVIDIA Corporation
Información del producto https://www.nvidia.com/geforce
Descarga del controlador https://www.nvidia.com/drivers
Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Direct3D: Intel(R) HD Graphics 4600 (HSW-MB GT2) ]

Propiedades del dispositivo:


Nombre del dispositivo Intel(R) HD Graphics 4600
Nombre código de la GPU HSW-MB GT2
Dispositivo PCI 8086-0416 / 1043-14AD (Rev 06)
Memoria dedicada 112 MB

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 118 of 466

Shader Model SM 5.1


Navegación
Max Threads 1024
Multiple UAV Access 64 UAVs
Thread Dispatch 3D
Thread Local Storage 32 kB

Características del dispositivo:


10-bit Precision Floating-Point Incompatible
16-bit Precision Floating-Point Incompatible
Append/Consume Buffers Compatible
Atomic Operations Compatible
Double-Precision Floating-Point Compatible
Gather4 Compatible
Indirect Compute Dispatch Compatible
Map On Default Buffers Compatible

Fabricante del dispositivo:


Nombre de la empresa Intel Corporation
Información del producto https://www.intel.com/products/chipsets
Descarga del controlador https://www.intel.com/support/graphics
Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ OpenCL: Intel(R) HD Graphics 4600 (HSW-MB GT2) ]

Propiedades de OpenCL:
Nombre de plataforma Intel(R) OpenCL
Fabricante de plataforma Intel(R) Corporation
Versión de plataforma OpenCL 1.2
Perfil de plataforma Full

Propiedades del dispositivo:


Nombre del dispositivo Intel(R) HD Graphics 4600
Nombre código de la GPU HSW-MB GT2
Tipo de dispositivo GPU
Fabricante del dispositivo Intel(R) Corporation
Versión del dispositivo OpenCL 1.2
Perfil del dispositivo Full
Versión del controlador 20.19.15.5171
Versión de OpenCL C OpenCL C 1.2
block_motion_estimate_intel; block_advanced_motion_estimate_check_intel;
Supported Built-In Kernels
block_advanced_motion_estimate_bidirectional_check_intel
Supported SPIR Versions 1.2
Frecuencia de reloj 1200 MHz
Unidades de cómputo / Núcleos 20 / 80
Address Space Size 64 bits
Max 2D Image Size 16384 x 16384
Max 3D Image Size 2048 x 2048 x 2048
Max Image Array Size 2048
Max Image Buffer Size 24392550
Max Samplers 16
Max Work-Item Size 512 x 512 x 512
Max Work-Group Size 512
Max Argument Size 1 kB
Max Constant Buffer Size 64 kB
Max Constant Arguments 8
Max Printf Buffer Size 4 MB
Native ISA Vector Widths char1, short1, int1, float1
Preferred Native Vector Widths char1, short1, int1, long1, float1
Profiling Timer Resolution 80 ns
OpenCL DLL opencl.dll (2.0.2.0)

Propiedades de la memoria:
Global Memory 1488 MB
Global Memory Cache 256 kB (Read/Write, 64-byte line)
Local Memory 64 kB
Max Memory Object Allocation Size 381133 kB
Memory Base Address Alignment 1024 bits
Min Data Type Alignment 128 bytes
Image Row Pitch Alignment 64 pixels
Image Base Address Alignment 4096 pixels

Compatibilidad con OpenCL:


OpenCL 1.1 Sí (100%)
OpenCL 1.2 Sí (100%)
OpenCL 2.0 Sí (100%)

Características del dispositivo:


Command-Queue Out Of Order Execution Desactivado
Command-Queue Profiling Activado
Compiler Available Sí
Corrección de errores Incompatible
Images Compatible
Kernel Execution Compatible

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 119 of 466

Linker Available Sí
Navegación
Little-Endian Device Sí
Native Kernel Execution Incompatible
Sub-Group Independent Forward Progress Incompatible
SVM Atomics Incompatible
SVM Coarse Grain Buffer Incompatible
SVM Fine Grain Buffer Incompatible
SVM Fine Grain System Incompatible
Thread Trace Incompatible
Unified Memory Sí

Capacidades de coma flotante de precisión media:


Correctly Rounded Divide and Sqrt Incompatible
Denorms Incompatible
IEEE754-2008 FMA Incompatible
INF and NaNs Incompatible
Rounding to Infinity Incompatible
Rounding to Nearest Even Incompatible
Rounding to Zero Incompatible
Software Basic Floating-Point Operations No

Capacidades de coma flotante de precisión simple:


Correctly Rounded Divide and Sqrt Compatible
Denorms Incompatible
IEEE754-2008 FMA Incompatible
INF and NaNs Compatible
Rounding to Infinity Compatible
Rounding to Nearest Even Compatible
Rounding to Zero Compatible
Software Basic Floating-Point Operations No

Capacidades de coma flotante de precisión doble:


Correctly Rounded Divide and Sqrt Incompatible
Denorms Incompatible
IEEE754-2008 FMA Incompatible
INF and NaNs Incompatible
Rounding to Infinity Incompatible
Rounding to Nearest Even Incompatible
Rounding to Zero Incompatible
Software Basic Floating-Point Operations No

Extensiones del dispositivo:


Extensiones en Total / Admitidas 133 / 25
cl_altera_compiler_mode Incompatible
cl_altera_device_temperature Incompatible
cl_altera_live_object_tracking Incompatible
cl_amd_bus_addressable_memory Incompatible
cl_amd_c1x_atomics Incompatible
cl_amd_compile_options Incompatible
cl_amd_copy_buffer_p2p Incompatible
cl_amd_core_id Incompatible
cl_amd_d3d10_interop Incompatible
cl_amd_d3d9_interop Incompatible
cl_amd_device_attribute_query Incompatible
cl_amd_device_board_name Incompatible
cl_amd_device_memory_flags Incompatible
cl_amd_device_persistent_memory Incompatible
cl_amd_device_profiling_timer_offset Incompatible
cl_amd_device_topology Incompatible
cl_amd_event_callback Incompatible
cl_amd_fp64 Incompatible
cl_amd_hsa Incompatible
cl_amd_image2d_from_buffer_read_only Incompatible
cl_amd_liquid_flash Incompatible
cl_amd_media_ops Incompatible
cl_amd_media_ops2 Incompatible
cl_amd_offline_devices Incompatible
cl_amd_popcnt Incompatible
cl_amd_predefined_macros Incompatible
cl_amd_printf Incompatible
cl_amd_svm Incompatible
cl_amd_vec3 Incompatible
cl_apple_contextloggingfunctions Incompatible
cl_apple_gl_sharing Incompatible
cl_apple_setmemobjectdestructor Incompatible
cl_arm_core_id Incompatible
cl_arm_import_memory Incompatible
cl_arm_import_memory_dma_buf Incompatible
cl_arm_import_memory_host Incompatible
cl_arm_integer_dot_product_int8 Incompatible
cl_arm_non_uniform_work_group_size Incompatible
cl_arm_printf Incompatible
cl_arm_thread_limit_hint Incompatible

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 120 of 466

cl_ext_atomic_counters_32 Incompatible
Navegación
cl_ext_atomic_counters_64 Incompatible
cl_ext_device_fission Incompatible
cl_ext_migrate_memobject Incompatible
cl_intel_accelerator Compatible
cl_intel_advanced_motion_estimation Compatible
cl_intel_command_queue_families Incompatible
cl_intel_ctz Compatible
cl_intel_d3d11_nv12_media_sharing Compatible
cl_intel_device_attribute_query Incompatible
cl_intel_device_partition_by_names Incompatible
cl_intel_device_side_avc_motion_estimation Incompatible
cl_intel_driver_diagnostics Incompatible
cl_intel_dx9_media_sharing Compatible
cl_intel_exec_by_local_thread Incompatible
cl_intel_media_block_io Incompatible
cl_intel_mem_force_host_memory Incompatible
cl_intel_motion_estimation Compatible
cl_intel_packed_yuv Incompatible
cl_intel_planar_yuv Incompatible
cl_intel_printf Incompatible
cl_intel_required_subgroup_size Incompatible
cl_intel_sharing_format_query Incompatible
cl_intel_simultaneous_sharing Compatible
cl_intel_spirv_device_side_avc_motion_estimation Incompatible
cl_intel_spirv_media_block_io Incompatible
cl_intel_spirv_subgroups Incompatible
cl_intel_subgroup_local_block_io Incompatible
cl_intel_subgroups Compatible
cl_intel_subgroups_char Incompatible
cl_intel_subgroups_long Incompatible
cl_intel_subgroups_short Incompatible
cl_intel_thread_local_exec Incompatible
cl_intel_unified_shared_memory_preview Incompatible
cl_intel_unified_sharing Incompatible
cl_intel_va_api_media_sharing Incompatible
cl_intel_vec_len_hint Incompatible
cl_intel_visual_analytics Incompatible
cl_khr_3d_image_writes Compatible
cl_khr_byte_addressable_store Compatible
cl_khr_context_abort Incompatible
cl_khr_create_command_queue Incompatible
cl_khr_d3d10_sharing Compatible
cl_khr_d3d11_sharing Compatible
cl_khr_depth_images Compatible
cl_khr_dx9_media_sharing Compatible
cl_khr_egl_event Incompatible
cl_khr_egl_image Incompatible
cl_khr_fp16 Incompatible
cl_khr_fp64 Incompatible
cl_khr_gl_depth_images Compatible
cl_khr_gl_event Compatible
cl_khr_gl_msaa_sharing Compatible
cl_khr_gl_sharing Compatible
cl_khr_global_int32_base_atomics Compatible
cl_khr_global_int32_extended_atomics Compatible
cl_khr_icd Compatible
cl_khr_il_program Incompatible
cl_khr_image2d_from_buffer Compatible
cl_khr_initialize_memory Incompatible
cl_khr_int64_base_atomics Incompatible
cl_khr_int64_extended_atomics Incompatible
cl_khr_local_int32_base_atomics Compatible
cl_khr_local_int32_extended_atomics Compatible
cl_khr_mipmap_image Incompatible
cl_khr_mipmap_image_writes Incompatible
cl_khr_pci_bus_info Incompatible
cl_khr_priority_hints Incompatible
cl_khr_select_fprounding_mode Incompatible
cl_khr_spir Compatible
cl_khr_spirv_no_integer_wrap_decoration Incompatible
cl_khr_srgb_image_writes Incompatible
cl_khr_subgroup_ballot Incompatible
cl_khr_subgroup_clustered_reduce Incompatible
cl_khr_subgroup_extended_types Incompatible
cl_khr_subgroup_non_uniform_arithmetic Incompatible
cl_khr_subgroup_non_uniform_vote Incompatible
cl_khr_subgroup_shuffle Incompatible
cl_khr_subgroup_shuffle_relative Incompatible
cl_khr_subgroups Incompatible
cl_khr_suggested_local_work_size Incompatible
cl_khr_terminate_context Incompatible
cl_khr_throttle_hints Incompatible

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 121 of 466

cl_nv_compiler_options Incompatible
Navegación
cl_nv_copy_opts Incompatible
cl_nv_create_buffer Incompatible
cl_nv_d3d10_sharing Incompatible
cl_nv_d3d11_sharing Incompatible
cl_nv_d3d9_sharing Incompatible
cl_nv_device_attribute_query Incompatible
cl_nv_pragma_unroll Incompatible
cl_qcom_ext_host_ptr Incompatible
cl_qcom_ion_host_ptr Incompatible

Fabricante del dispositivo:


Nombre de la empresa Intel Corporation
Información del producto https://www.intel.com/products/chipsets
Descarga del controlador https://www.intel.com/support/graphics
Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ OpenCL: Intel(R) Core(TM) i7-4700HQ CPU @ 2.40GHz ]

Propiedades de OpenCL:
Nombre de plataforma Intel(R) OpenCL
Fabricante de plataforma Intel(R) Corporation
Versión de plataforma OpenCL 1.2
Perfil de plataforma Full

Propiedades del dispositivo:


Nombre del dispositivo Intel(R) Core(TM) i7-4700HQ CPU @ 2.40GHz
Tipo de dispositivo CPU
Fabricante del dispositivo Intel(R) Corporation
Versión del dispositivo OpenCL 1.2 (Build 10094)
Perfil del dispositivo Full
Versión del controlador 5.2.0.10094
Versión de OpenCL C OpenCL C 1.2
Supported SPIR Versions 1.2
Frecuencia de reloj 2400 MHz
Unidades de cómputo 8
Address Space Size 32 bits
Max 2D Image Size 16384 x 16384
Max 3D Image Size 2048 x 2048 x 2048
Max Image Array Size 2048
Max Image Buffer Size 33552384
Max Samplers 480
Max Work-Item Size 8192 x 8192 x 8192
Max Work-Group Size 8192
Max Global Variable Size 64 kB
Preferred Global Variables Total Size 64 kB
Max Argument Size 3840 bytes
Max Constant Buffer Size 128 kB
Max Constant Arguments 480
Max Pipe Arguments 16
Max Printf Buffer Size 1 MB
Native ISA Vector Widths char32, short16, int4, float8, double4
Preferred Native Vector Widths char1, short1, int1, long1, float1, double1
Profiling Timer Resolution 100 ns
OpenCL DLL opencl.dll (2.0.2.0)

Propiedades de la memoria:
Global Memory 2047 MB
Global Memory Cache 256 kB (Read/Write, 64-byte line)
Local Memory 32 kB
Max Memory Object Allocation Size 524256 kB
Memory Base Address Alignment 1024 bits
Min Data Type Alignment 128 bytes
Image Row Pitch Alignment 64 pixels
Image Base Address Alignment 64 pixels
Preferred Platform Atomic Alignment 64 bytes
Preferred Global Atomic Alignment 64 bytes

Compatibilidad con OpenCL:


OpenCL 1.1 Sí (100%)
OpenCL 1.2 Sí (100%)
OpenCL 2.0 No (87%)

Características del dispositivo:


Command-Queue Out Of Order Execution Activado
Command-Queue Profiling Activado
Compiler Available Sí
Corrección de errores Incompatible
Images Compatible
Kernel Execution Compatible
Linker Available Sí
Little-Endian Device Sí
Native Kernel Execution Compatible

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 122 of 466

Sub-Group Independent Forward Progress Incompatible


Navegación
SVM Atomics Compatible
SVM Coarse Grain Buffer Compatible
SVM Fine Grain Buffer Compatible
SVM Fine Grain System Compatible
Thread Trace Incompatible
Unified Memory Sí

Capacidades de coma flotante de precisión media:


Correctly Rounded Divide and Sqrt Incompatible
Denorms Incompatible
IEEE754-2008 FMA Incompatible
INF and NaNs Incompatible
Rounding to Infinity Incompatible
Rounding to Nearest Even Incompatible
Rounding to Zero Incompatible
Software Basic Floating-Point Operations No

Capacidades de coma flotante de precisión simple:


Correctly Rounded Divide and Sqrt Incompatible
Denorms Compatible
IEEE754-2008 FMA Incompatible
INF and NaNs Compatible
Rounding to Infinity Incompatible
Rounding to Nearest Even Compatible
Rounding to Zero Incompatible
Software Basic Floating-Point Operations No

Capacidades de coma flotante de precisión doble:


Correctly Rounded Divide and Sqrt Incompatible
Denorms Compatible
IEEE754-2008 FMA Compatible
INF and NaNs Compatible
Rounding to Infinity Compatible
Rounding to Nearest Even Compatible
Rounding to Zero Compatible
Software Basic Floating-Point Operations No

Extensiones del dispositivo:


Extensiones en Total / Admitidas 133 / 15
cl_altera_compiler_mode Incompatible
cl_altera_device_temperature Incompatible
cl_altera_live_object_tracking Incompatible
cl_amd_bus_addressable_memory Incompatible
cl_amd_c1x_atomics Incompatible
cl_amd_compile_options Incompatible
cl_amd_copy_buffer_p2p Incompatible
cl_amd_core_id Incompatible
cl_amd_d3d10_interop Incompatible
cl_amd_d3d9_interop Incompatible
cl_amd_device_attribute_query Incompatible
cl_amd_device_board_name Incompatible
cl_amd_device_memory_flags Incompatible
cl_amd_device_persistent_memory Incompatible
cl_amd_device_profiling_timer_offset Incompatible
cl_amd_device_topology Incompatible
cl_amd_event_callback Incompatible
cl_amd_fp64 Incompatible
cl_amd_hsa Incompatible
cl_amd_image2d_from_buffer_read_only Incompatible
cl_amd_liquid_flash Incompatible
cl_amd_media_ops Incompatible
cl_amd_media_ops2 Incompatible
cl_amd_offline_devices Incompatible
cl_amd_popcnt Incompatible
cl_amd_predefined_macros Incompatible
cl_amd_printf Incompatible
cl_amd_svm Incompatible
cl_amd_vec3 Incompatible
cl_apple_contextloggingfunctions Incompatible
cl_apple_gl_sharing Incompatible
cl_apple_setmemobjectdestructor Incompatible
cl_arm_core_id Incompatible
cl_arm_import_memory Incompatible
cl_arm_import_memory_dma_buf Incompatible
cl_arm_import_memory_host Incompatible
cl_arm_integer_dot_product_int8 Incompatible
cl_arm_non_uniform_work_group_size Incompatible
cl_arm_printf Incompatible
cl_arm_thread_limit_hint Incompatible
cl_ext_atomic_counters_32 Incompatible
cl_ext_atomic_counters_64 Incompatible
cl_ext_device_fission Incompatible

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 123 of 466

cl_ext_migrate_memobject Incompatible
Navegación
cl_intel_accelerator Incompatible
cl_intel_advanced_motion_estimation Incompatible
cl_intel_command_queue_families Incompatible
cl_intel_ctz Incompatible
cl_intel_d3d11_nv12_media_sharing Incompatible
cl_intel_device_attribute_query Incompatible
cl_intel_device_partition_by_names Incompatible
cl_intel_device_side_avc_motion_estimation Incompatible
cl_intel_driver_diagnostics Incompatible
cl_intel_dx9_media_sharing Compatible
cl_intel_exec_by_local_thread Compatible
cl_intel_media_block_io Incompatible
cl_intel_mem_force_host_memory Incompatible
cl_intel_motion_estimation Incompatible
cl_intel_packed_yuv Incompatible
cl_intel_planar_yuv Incompatible
cl_intel_printf Incompatible
cl_intel_required_subgroup_size Incompatible
cl_intel_sharing_format_query Incompatible
cl_intel_simultaneous_sharing Incompatible
cl_intel_spirv_device_side_avc_motion_estimation Incompatible
cl_intel_spirv_media_block_io Incompatible
cl_intel_spirv_subgroups Incompatible
cl_intel_subgroup_local_block_io Incompatible
cl_intel_subgroups Incompatible
cl_intel_subgroups_char Incompatible
cl_intel_subgroups_long Incompatible
cl_intel_subgroups_short Incompatible
cl_intel_thread_local_exec Incompatible
cl_intel_unified_shared_memory_preview Incompatible
cl_intel_unified_sharing Incompatible
cl_intel_va_api_media_sharing Incompatible
cl_intel_vec_len_hint Incompatible
cl_intel_visual_analytics Incompatible
cl_khr_3d_image_writes Compatible
cl_khr_byte_addressable_store Compatible
cl_khr_context_abort Incompatible
cl_khr_create_command_queue Incompatible
cl_khr_d3d10_sharing Incompatible
cl_khr_d3d11_sharing Compatible
cl_khr_depth_images Compatible
cl_khr_dx9_media_sharing Compatible
cl_khr_egl_event Incompatible
cl_khr_egl_image Incompatible
cl_khr_fp16 Incompatible
cl_khr_fp64 Compatible
cl_khr_gl_depth_images Incompatible
cl_khr_gl_event Incompatible
cl_khr_gl_msaa_sharing Incompatible
cl_khr_gl_sharing Compatible
cl_khr_global_int32_base_atomics Compatible
cl_khr_global_int32_extended_atomics Compatible
cl_khr_icd Compatible
cl_khr_il_program Incompatible
cl_khr_image2d_from_buffer Incompatible
cl_khr_initialize_memory Incompatible
cl_khr_int64_base_atomics Incompatible
cl_khr_int64_extended_atomics Incompatible
cl_khr_local_int32_base_atomics Compatible
cl_khr_local_int32_extended_atomics Compatible
cl_khr_mipmap_image Incompatible
cl_khr_mipmap_image_writes Incompatible
cl_khr_pci_bus_info Incompatible
cl_khr_priority_hints Incompatible
cl_khr_select_fprounding_mode Incompatible
cl_khr_spir Compatible
cl_khr_spirv_no_integer_wrap_decoration Incompatible
cl_khr_srgb_image_writes Incompatible
cl_khr_subgroup_ballot Incompatible
cl_khr_subgroup_clustered_reduce Incompatible
cl_khr_subgroup_extended_types Incompatible
cl_khr_subgroup_non_uniform_arithmetic Incompatible
cl_khr_subgroup_non_uniform_vote Incompatible
cl_khr_subgroup_shuffle Incompatible
cl_khr_subgroup_shuffle_relative Incompatible
cl_khr_subgroups Incompatible
cl_khr_suggested_local_work_size Incompatible
cl_khr_terminate_context Incompatible
cl_khr_throttle_hints Incompatible
cl_nv_compiler_options Incompatible
cl_nv_copy_opts Incompatible
cl_nv_create_buffer Incompatible

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 124 of 466

cl_nv_d3d10_sharing Incompatible
Navegación
cl_nv_d3d11_sharing Incompatible
cl_nv_d3d9_sharing Incompatible
cl_nv_device_attribute_query Incompatible
cl_nv_pragma_unroll Incompatible
cl_qcom_ext_host_ptr Incompatible
cl_qcom_ion_host_ptr Incompatible

Fabricante del dispositivo:


Nombre de la empresa Intel Corporation
Información del producto https://www.intel.com/products/chipsets
Descarga del controlador https://www.intel.com/support/graphics
Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ OpenCL: nVIDIA GeForce GTX 760M (GK106) ]

Propiedades de OpenCL:
Nombre de plataforma NVIDIA CUDA
Fabricante de plataforma NVIDIA Corporation
Versión de plataforma OpenCL 1.2 CUDA 9.1.84
Perfil de plataforma Full

Propiedades del dispositivo:


Nombre del dispositivo GeForce GTX 760M
Nombre código de la GPU GK106
Tipo de dispositivo GPU
Fabricante del dispositivo NVIDIA Corporation
Versión del dispositivo OpenCL 1.2 CUDA
Perfil del dispositivo Full
Versión del controlador 391.35
Versión de OpenCL C OpenCL C 1.2
Frecuencia de reloj 719 MHz
Unidades de cómputo / Núcleos 4 / 768
Address Space Size 32 bits
Max 2D Image Size 16384 x 16384
Max 3D Image Size 4096 x 4096 x 4096
Max Image Array Size 2048
Max Image Buffer Size 134217728
Max Samplers 32
Max Work-Item Size 1024 x 1024 x 64
Max Work-Group Size 1024
Max Argument Size 4352 bytes
Max Constant Buffer Size 64 kB
Max Constant Arguments 9
Max Printf Buffer Size 1 MB
Native ISA Vector Widths char1, short1, int1, float1, double1
Preferred Native Vector Widths char1, short1, int1, long1, float1, double1
Profiling Timer Resolution 1000 ns
CUDA Compute Capability 3.0
Max Registers Per Block 65536
Warp Size 32 threads
Asynchronous Engines 1
PCI Bus / Device 1/0
OpenCL DLL opencl.dll (2.0.2.0)

Propiedades de la memoria:
Global Memory 2 GB
Global Memory Cache 64 kB (Read/Write, 128-byte line)
Local Memory 48 kB
Max Memory Object Allocation Size 512 MB
Memory Base Address Alignment 4096 bits
Min Data Type Alignment 128 bytes

Compatibilidad con OpenCL:


OpenCL 1.1 Sí (100%)
OpenCL 1.2 Sí (100%)
OpenCL 2.0 No (62%)

Características del dispositivo:


Command-Queue Out Of Order Execution Activado
Command-Queue Profiling Activado
Compiler Available Sí
Corrección de errores Incompatible
Images Compatible
Kernel Execution Compatible
Linker Available Sí
Little-Endian Device Sí
Native Kernel Execution Incompatible
Sub-Group Independent Forward Progress Incompatible
SVM Atomics Incompatible
SVM Coarse Grain Buffer Incompatible
SVM Fine Grain Buffer Compatible
SVM Fine Grain System Incompatible

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 125 of 466

Thread Trace Incompatible


Navegación
Unified Memory No

Capacidades de coma flotante de precisión media:


Correctly Rounded Divide and Sqrt Incompatible
Denorms Incompatible
IEEE754-2008 FMA Incompatible
INF and NaNs Incompatible
Rounding to Infinity Incompatible
Rounding to Nearest Even Incompatible
Rounding to Zero Incompatible
Software Basic Floating-Point Operations No

Capacidades de coma flotante de precisión simple:


Correctly Rounded Divide and Sqrt Compatible
Denorms Compatible
IEEE754-2008 FMA Compatible
INF and NaNs Compatible
Rounding to Infinity Compatible
Rounding to Nearest Even Compatible
Rounding to Zero Compatible
Software Basic Floating-Point Operations No

Capacidades de coma flotante de precisión doble:


Correctly Rounded Divide and Sqrt Incompatible
Denorms Compatible
IEEE754-2008 FMA Compatible
INF and NaNs Compatible
Rounding to Infinity Compatible
Rounding to Nearest Even Compatible
Rounding to Zero Compatible
Software Basic Floating-Point Operations No

Extensiones del dispositivo:


Extensiones en Total / Admitidas 133 / 16
cl_altera_compiler_mode Incompatible
cl_altera_device_temperature Incompatible
cl_altera_live_object_tracking Incompatible
cl_amd_bus_addressable_memory Incompatible
cl_amd_c1x_atomics Incompatible
cl_amd_compile_options Incompatible
cl_amd_copy_buffer_p2p Incompatible
cl_amd_core_id Incompatible
cl_amd_d3d10_interop Incompatible
cl_amd_d3d9_interop Incompatible
cl_amd_device_attribute_query Incompatible
cl_amd_device_board_name Incompatible
cl_amd_device_memory_flags Incompatible
cl_amd_device_persistent_memory Incompatible
cl_amd_device_profiling_timer_offset Incompatible
cl_amd_device_topology Incompatible
cl_amd_event_callback Incompatible
cl_amd_fp64 Incompatible
cl_amd_hsa Incompatible
cl_amd_image2d_from_buffer_read_only Incompatible
cl_amd_liquid_flash Incompatible
cl_amd_media_ops Incompatible
cl_amd_media_ops2 Incompatible
cl_amd_offline_devices Incompatible
cl_amd_popcnt Incompatible
cl_amd_predefined_macros Incompatible
cl_amd_printf Incompatible
cl_amd_svm Incompatible
cl_amd_vec3 Incompatible
cl_apple_contextloggingfunctions Incompatible
cl_apple_gl_sharing Incompatible
cl_apple_setmemobjectdestructor Incompatible
cl_arm_core_id Incompatible
cl_arm_import_memory Incompatible
cl_arm_import_memory_dma_buf Incompatible
cl_arm_import_memory_host Incompatible
cl_arm_integer_dot_product_int8 Incompatible
cl_arm_non_uniform_work_group_size Incompatible
cl_arm_printf Incompatible
cl_arm_thread_limit_hint Incompatible
cl_ext_atomic_counters_32 Incompatible
cl_ext_atomic_counters_64 Incompatible
cl_ext_device_fission Incompatible
cl_ext_migrate_memobject Incompatible
cl_intel_accelerator Incompatible
cl_intel_advanced_motion_estimation Incompatible
cl_intel_command_queue_families Incompatible
cl_intel_ctz Incompatible

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 126 of 466

cl_intel_d3d11_nv12_media_sharing Incompatible
Navegación
cl_intel_device_attribute_query Incompatible
cl_intel_device_partition_by_names Incompatible
cl_intel_device_side_avc_motion_estimation Incompatible
cl_intel_driver_diagnostics Incompatible
cl_intel_dx9_media_sharing Incompatible
cl_intel_exec_by_local_thread Incompatible
cl_intel_media_block_io Incompatible
cl_intel_mem_force_host_memory Incompatible
cl_intel_motion_estimation Incompatible
cl_intel_packed_yuv Incompatible
cl_intel_planar_yuv Incompatible
cl_intel_printf Incompatible
cl_intel_required_subgroup_size Incompatible
cl_intel_sharing_format_query Incompatible
cl_intel_simultaneous_sharing Incompatible
cl_intel_spirv_device_side_avc_motion_estimation Incompatible
cl_intel_spirv_media_block_io Incompatible
cl_intel_spirv_subgroups Incompatible
cl_intel_subgroup_local_block_io Incompatible
cl_intel_subgroups Incompatible
cl_intel_subgroups_char Incompatible
cl_intel_subgroups_long Incompatible
cl_intel_subgroups_short Incompatible
cl_intel_thread_local_exec Incompatible
cl_intel_unified_shared_memory_preview Incompatible
cl_intel_unified_sharing Incompatible
cl_intel_va_api_media_sharing Incompatible
cl_intel_vec_len_hint Incompatible
cl_intel_visual_analytics Incompatible
cl_khr_3d_image_writes Incompatible
cl_khr_byte_addressable_store Compatible
cl_khr_context_abort Incompatible
cl_khr_create_command_queue Incompatible
cl_khr_d3d10_sharing Compatible
cl_khr_d3d11_sharing Incompatible
cl_khr_depth_images Incompatible
cl_khr_dx9_media_sharing Incompatible
cl_khr_egl_event Incompatible
cl_khr_egl_image Incompatible
cl_khr_fp16 Incompatible
cl_khr_fp64 Compatible
cl_khr_gl_depth_images Incompatible
cl_khr_gl_event Incompatible
cl_khr_gl_msaa_sharing Incompatible
cl_khr_gl_sharing Compatible
cl_khr_global_int32_base_atomics Compatible
cl_khr_global_int32_extended_atomics Compatible
cl_khr_icd Compatible
cl_khr_il_program Incompatible
cl_khr_image2d_from_buffer Incompatible
cl_khr_initialize_memory Incompatible
cl_khr_int64_base_atomics Incompatible
cl_khr_int64_extended_atomics Incompatible
cl_khr_local_int32_base_atomics Compatible
cl_khr_local_int32_extended_atomics Compatible
cl_khr_mipmap_image Incompatible
cl_khr_mipmap_image_writes Incompatible
cl_khr_pci_bus_info Incompatible
cl_khr_priority_hints Incompatible
cl_khr_select_fprounding_mode Incompatible
cl_khr_spir Incompatible
cl_khr_spirv_no_integer_wrap_decoration Incompatible
cl_khr_srgb_image_writes Incompatible
cl_khr_subgroup_ballot Incompatible
cl_khr_subgroup_clustered_reduce Incompatible
cl_khr_subgroup_extended_types Incompatible
cl_khr_subgroup_non_uniform_arithmetic Incompatible
cl_khr_subgroup_non_uniform_vote Incompatible
cl_khr_subgroup_shuffle Incompatible
cl_khr_subgroup_shuffle_relative Incompatible
cl_khr_subgroups Incompatible
cl_khr_suggested_local_work_size Incompatible
cl_khr_terminate_context Incompatible
cl_khr_throttle_hints Incompatible
cl_nv_compiler_options Compatible
cl_nv_copy_opts Compatible
cl_nv_create_buffer Compatible
cl_nv_d3d10_sharing Compatible
cl_nv_d3d11_sharing Compatible
cl_nv_d3d9_sharing Incompatible
cl_nv_device_attribute_query Compatible
cl_nv_pragma_unroll Compatible

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 127 of 466

cl_qcom_ext_host_ptr Incompatible
Navegación
cl_qcom_ion_host_ptr Incompatible

Fabricante del dispositivo:


Nombre de la empresa NVIDIA Corporation
Información del producto https://www.nvidia.com/geforce
Descarga del controlador https://www.nvidia.com/drivers
Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

Fuentes

familia de fuentes Tipo Estilo Juego de caracteres Tam. de caracteres Peso de caracteres
@Malgun Gothic Semilight Swiss Regular Báltico 39 x 53 30 %
@Malgun Gothic Semilight Swiss Regular CHINESE_BIG5 39 x 53 30 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 39 x 53 30 %
@Malgun Gothic Semilight Swiss Regular Cirílico 39 x 53 30 %
@Malgun Gothic Semilight Swiss Regular Griego 39 x 53 30 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 39 x 53 30 %
@Malgun Gothic Semilight Swiss Regular Hangul 39 x 53 30 %
@Malgun Gothic Semilight Swiss Regular Hebreo 39 x 53 30 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 39 x 53 30 %
@Malgun Gothic Semilight Swiss Regular Occidental 39 x 53 30 %
@Malgun Gothic Semilight Swiss Regular Turco 39 x 53 30 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 39 x 53 30 %
@Malgun Gothic Swiss Regular Hangul 19 x 53 40 %
@Malgun Gothic Swiss Regular Occidental 19 x 53 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 40 x 53 29 %
@Microsoft JhengHei Light Swiss Regular Griego 40 x 53 29 %
@Microsoft JhengHei Light Swiss Regular Occidental 40 x 53 29 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 40 x 51 29 %
@Microsoft JhengHei UI Light Swiss Regular Griego 40 x 51 29 %
@Microsoft JhengHei UI Light Swiss Regular Occidental 40 x 51 29 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 19 x 51 40 %
@Microsoft JhengHei UI Swiss Normal Griego 19 x 51 40 %
@Microsoft JhengHei UI Swiss Normal Occidental 19 x 51 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 19 x 53 40 %
@Microsoft JhengHei Swiss Normal Griego 19 x 53 40 %
@Microsoft JhengHei Swiss Normal Occidental 19 x 53 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 19 x 51 29 %
@Microsoft YaHei Light Swiss Regular Cirílico 19 x 51 29 %
@Microsoft YaHei Light Swiss Regular Europa central 19 x 51 29 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 19 x 51 29 %
@Microsoft YaHei Light Swiss Regular Occidental 19 x 51 29 %
@Microsoft YaHei Light Swiss Regular Turco 19 x 51 29 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 19 x 53 29 %
@Microsoft YaHei UI Light Swiss Regular Cirílico 19 x 53 29 %
@Microsoft YaHei UI Light Swiss Regular Europa central 19 x 53 29 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 19 x 53 29 %
@Microsoft YaHei UI Light Swiss Regular Occidental 19 x 53 29 %
@Microsoft YaHei UI Light Swiss Regular Turco 19 x 53 29 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 19 x 51 40 %
@Microsoft YaHei UI Swiss Normal Cirílico 19 x 51 40 %
@Microsoft YaHei UI Swiss Normal Europa central 19 x 51 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 19 x 51 40 %
@Microsoft YaHei UI Swiss Normal Occidental 19 x 51 40 %
@Microsoft YaHei UI Swiss Normal Turco 19 x 51 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 19 x 53 40 %
@Microsoft YaHei Swiss Normal Cirílico 19 x 53 40 %
@Microsoft YaHei Swiss Normal Europa central 19 x 53 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 19 x 53 40 %
@Microsoft YaHei Swiss Normal Occidental 19 x 53 40 %
@Microsoft YaHei Swiss Normal Turco 19 x 53 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 20 x 40 40 %
@MingLiU_HKSCS-ExtB Roman Regular Occidental 20 x 40 40 %
@MingLiU-ExtB Roman Regular CHINESE_BIG5 20 x 40 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 20 x 40 40 %
@MS Gothic Modern Regular Báltico 20 x 40 40 %
@MS Gothic Modern Regular Cirílico 20 x 40 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 20 x 40 40 %
@MS Gothic Modern Regular Griego 20 x 40 40 %
@MS Gothic Modern Regular Japonés 20 x 40 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 20 x 40 40 %
@MS Gothic Modern Regular Turco 20 x 40 40 %
@MS PGothic Swiss Regular Báltico 17 x 40 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 17 x 40 40 %
@MS PGothic Swiss Regular Europa central 17 x 40 40 %
@MS PGothic Swiss Regular Griego 17 x 40 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 17 x 40 40 %
@MS PGothic Swiss Regular Occidental 17 x 40 40 %
@MS PGothic Swiss Regular Turco 17 x 40 40 %

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 128 of 466

[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 17 x 40 40 %


Navegación
@MS UI Gothic Swiss Regular Cirílico 17 x 40 40 %
@MS UI Gothic Swiss Regular Europa central 17 x 40 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 17 x 40 40 %
@MS UI Gothic Swiss Regular Japonés 17 x 40 40 %
@MS UI Gothic Swiss Regular Occidental 17 x 40 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 17 x 40 40 %
@NSimSun Modern Regular CHINESE_GB2312 20 x 40 40 %
@NSimSun Modern Regular Occidental 20 x 40 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 20 x 40 40 %
@PMingLiU-ExtB Roman Regular Occidental 20 x 40 40 %
@SimSun Special Regular CHINESE_GB2312 20 x 40 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 20 x 40 40 %
@SimSun-ExtB Modern Normal CHINESE_GB2312 20 x 40 40 %
@SimSun-ExtB Modern Normal Occidental 20 x 40 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 38 x 51 30 %
@Yu Gothic Light Swiss Regular Cirílico 38 x 51 30 %
@Yu Gothic Light Swiss Regular Europa central 38 x 51 30 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 38 x 51 30 %
@Yu Gothic Light Swiss Regular Japonés 38 x 51 30 %
@Yu Gothic Light Swiss Regular Occidental 38 x 51 30 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 38 x 51 30 %
@Yu Gothic Medium Swiss Regular Báltico 39 x 51 50 %
@Yu Gothic Medium Swiss Regular Cirílico 39 x 51 50 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 39 x 51 50 %
@Yu Gothic Medium Swiss Regular Griego 39 x 51 50 %
@Yu Gothic Medium Swiss Regular Japonés 39 x 51 50 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 39 x 51 50 %
@Yu Gothic Medium Swiss Regular Turco 39 x 51 50 %
@Yu Gothic UI Light Swiss Regular Báltico 21 x 53 30 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 21 x 53 30 %
@Yu Gothic UI Light Swiss Regular Europa central 21 x 53 30 %
@Yu Gothic UI Light Swiss Regular Griego 21 x 53 30 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 21 x 53 30 %
@Yu Gothic UI Light Swiss Regular Occidental 21 x 53 30 %
@Yu Gothic UI Light Swiss Regular Turco 21 x 53 30 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 24 x 53 60 %
@Yu Gothic UI Semibold Swiss Regular Cirílico 24 x 53 60 %
@Yu Gothic UI Semibold Swiss Regular Europa central 24 x 53 60 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 24 x 53 60 %
@Yu Gothic UI Semibold Swiss Regular Japonés 24 x 53 60 %
@Yu Gothic UI Semibold Swiss Regular Occidental 24 x 53 60 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 24 x 53 60 %
@Yu Gothic UI Semilight Swiss Regular Báltico 21 x 53 35 %
@Yu Gothic UI Semilight Swiss Regular Cirílico 21 x 53 35 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 21 x 53 35 %
@Yu Gothic UI Semilight Swiss Regular Griego 21 x 53 35 %
@Yu Gothic UI Semilight Swiss Regular Japonés 21 x 53 35 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 21 x 53 35 %
@Yu Gothic UI Semilight Swiss Regular Turco 21 x 53 35 %
@Yu Gothic UI Swiss Regular Báltico 22 x 53 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 22 x 53 40 %
@Yu Gothic UI Swiss Regular Europa central 22 x 53 40 %
@Yu Gothic UI Swiss Regular Griego 22 x 53 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 22 x 53 40 %
@Yu Gothic UI Swiss Regular Occidental 22 x 53 40 %
@Yu Gothic UI Swiss Regular Turco 22 x 53 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 39 x 51 40 %
@Yu Gothic Swiss Regular Cirílico 39 x 51 40 %
@Yu Gothic Swiss Regular Europa central 39 x 51 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 39 x 51 40 %
@Yu Gothic Swiss Regular Japonés 39 x 51 40 %
@Yu Gothic Swiss Regular Occidental 39 x 51 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 39 x 51 40 %
8514oem Modern OEM/DOS 10 x 20 40 %
Agency FB Swiss Normal Occidental 13 x 45 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 22 x 44 40 %
Arial Black Swiss Normal Báltico 22 x 56 90 %
Arial Black Swiss Normal Cirílico 22 x 56 90 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 22 x 56 90 %
Arial Black Swiss Normal Griego 22 x 56 90 %
Arial Black Swiss Normal Occidental 22 x 56 90 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 22 x 56 90 %
Arial Narrow Swiss Normal Báltico 14 x 45 40 %
Arial Narrow Swiss Normal Cirílico 14 x 45 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 14 x 45 40 %
Arial Narrow Swiss Normal Griego 14 x 45 40 %
Arial Narrow Swiss Normal Occidental 14 x 45 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 14 x 45 40 %
Arial Rounded MT Bold Swiss Normal Occidental 19 x 46 40 %
Arial Swiss Normal Árabe 18 x 45 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 18 x 45 40 %
Arial Swiss Normal Cirílico 18 x 45 40 %

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 129 of 466

Arial Swiss Normal Europa central 18 x 45 40 %


Navegación
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 18 x 45 40 %
Arial Swiss Normal Hebreo 18 x 45 40 %
Arial Swiss Normal Occidental 18 x 45 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 18 x 45 40 %
Arial Swiss Normal Vietnamita 18 x 45 40 %
Bahnschrift Condensed Swiss Condensed Báltico 23 x 48 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 23 x 48 40 %
Bahnschrift Condensed Swiss Condensed Europa central 23 x 48 40 %
Bahnschrift Condensed Swiss Condensed Griego 23 x 48 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 23 x 48 40 %
Bahnschrift Condensed Swiss Condensed Turco 23 x 48 40 %
Bahnschrift Condensed Swiss Condensed Vietnamita 23 x 48 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 23 x 48 30 %
Bahnschrift Light Condensed Swiss Light Condensed Cirílico 23 x 48 30 %
Bahnschrift Light Condensed Swiss Light Condensed Europa central 23 x 48 30 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 23 x 48 30 %
Bahnschrift Light Condensed Swiss Light Condensed Occidental 23 x 48 30 %
Bahnschrift Light Condensed Swiss Light Condensed Turco 23 x 48 30 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 23 x 48 30 %
Bahnschrift Light SemiCondensed Swiss Light SemiCondensed Báltico 23 x 48 30 %
Bahnschrift Light SemiCondensed Swiss Light SemiCondensed Cirílico 23 x 48 30 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 23 x 48 30 %
Bahnschrift Light SemiCondensed Swiss Light SemiCondensed Griego 23 x 48 30 %
Bahnschrift Light SemiCondensed Swiss Light SemiCondensed Occidental 23 x 48 30 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 23 x 48 30 %
Bahnschrift Light SemiCondensed Swiss Light SemiCondensed Vietnamita 23 x 48 30 %
Bahnschrift Light Swiss Light Báltico 23 x 48 30 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 23 x 48 30 %
Bahnschrift Light Swiss Light Europa central 23 x 48 30 %
Bahnschrift Light Swiss Light Griego 23 x 48 30 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 23 x 48 30 %
Bahnschrift Light Swiss Light Turco 23 x 48 30 %
Bahnschrift Light Swiss Light Vietnamita 23 x 48 30 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 23 x 48 60 %
Bahnschrift SemiBold Condensed Swiss SemiBold Condensed Cirílico 23 x 48 60 %
Bahnschrift SemiBold Condensed Swiss SemiBold Condensed Europa central 23 x 48 60 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 23 x 48 60 %
Bahnschrift SemiBold Condensed Swiss SemiBold Condensed Occidental 23 x 48 60 %
Bahnschrift SemiBold Condensed Swiss SemiBold Condensed Turco 23 x 48 60 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 23 x 48 60 %
Bahnschrift SemiBold SemiConden Swiss SemiBold SemiCondensed Báltico 23 x 48 60 %
Bahnschrift SemiBold SemiConden Swiss SemiBold SemiCondensed Cirílico 23 x 48 60 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 23 x 48 60 %
Bahnschrift SemiBold SemiConden Swiss SemiBold SemiCondensed Griego 23 x 48 60 %
Bahnschrift SemiBold SemiConden Swiss SemiBold SemiCondensed Occidental 23 x 48 60 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 23 x 48 60 %
Bahnschrift SemiBold SemiConden Swiss SemiBold SemiCondensed Vietnamita 23 x 48 60 %
Bahnschrift SemiBold Swiss SemiBold Báltico 23 x 48 60 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 23 x 48 60 %
Bahnschrift SemiBold Swiss SemiBold Europa central 23 x 48 60 %
Bahnschrift SemiBold Swiss SemiBold Griego 23 x 48 60 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 23 x 48 60 %
Bahnschrift SemiBold Swiss SemiBold Turco 23 x 48 60 %
Bahnschrift SemiBold Swiss SemiBold Vietnamita 23 x 48 60 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 23 x 48 40 %
Bahnschrift SemiCondensed Swiss SemiCondensed Cirílico 23 x 48 40 %
Bahnschrift SemiCondensed Swiss SemiCondensed Europa central 23 x 48 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 23 x 48 40 %
Bahnschrift SemiCondensed Swiss SemiCondensed Occidental 23 x 48 40 %
Bahnschrift SemiCondensed Swiss SemiCondensed Turco 23 x 48 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 23 x 48 40 %
Bahnschrift SemiLight Condensed Swiss SemiLight Condensed Báltico 23 x 48 35 %
Bahnschrift SemiLight Condensed Swiss SemiLight Condensed Cirílico 23 x 48 35 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 23 x 48 35 %
Bahnschrift SemiLight Condensed Swiss SemiLight Condensed Griego 23 x 48 35 %
Bahnschrift SemiLight Condensed Swiss SemiLight Condensed Occidental 23 x 48 35 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 23 x 48 35 %
Bahnschrift SemiLight Condensed Swiss SemiLight Condensed Vietnamita 23 x 48 35 %
Bahnschrift SemiLight SemiConde Swiss SemiLight SemiCondensed Báltico 23 x 48 35 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 23 x 48 35 %
Bahnschrift SemiLight SemiConde Swiss SemiLight SemiCondensed Europa central 23 x 48 35 %
Bahnschrift SemiLight SemiConde Swiss SemiLight SemiCondensed Griego 23 x 48 35 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 23 x 48 35 %
Bahnschrift SemiLight SemiConde Swiss SemiLight SemiCondensed Turco 23 x 48 35 %
Bahnschrift SemiLight SemiConde Swiss SemiLight SemiCondensed Vietnamita 23 x 48 35 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 23 x 48 35 %
Bahnschrift SemiLight Swiss SemiLight Cirílico 23 x 48 35 %
Bahnschrift SemiLight Swiss SemiLight Europa central 23 x 48 35 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 23 x 48 35 %
Bahnschrift SemiLight Swiss SemiLight Occidental 23 x 48 35 %
Bahnschrift SemiLight Swiss SemiLight Turco 23 x 48 35 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 23 x 48 35 %

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 130 of 466

Bahnschrift Swiss Regular Báltico 23 x 48 40 %


Navegación
Bahnschrift Swiss Regular Cirílico 23 x 48 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 23 x 48 40 %
Bahnschrift Swiss Regular Griego 23 x 48 40 %
Bahnschrift Swiss Regular Occidental 23 x 48 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 23 x 48 40 %
Bahnschrift Swiss Regular Vietnamita 23 x 48 40 %
Baskerville Old Face Roman Normal Occidental 16 x 46 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 18 x 45 40 %
Bell MT Roman Normal Occidental 16 x 44 40 %
Berlin Sans FB Demi Swiss Negrita Occidental 18 x 45 70 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 17 x 44 40 %
Bernard MT Condensed Roman Normal Occidental 15 x 48 40 %
Blackadder ITC Decorative Normal Occidental 12 x 51 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 20 x 47 90 %
Bodoni MT Condensed Roman Normal Occidental 11 x 47 40 %
Bodoni MT Poster Compressed Roman Normal Occidental 10 x 46 30 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 10 x 46 30 %
Bodoni MT Roman Normal Occidental 17 x 48 40 %
Book Antiqua Roman Normal Báltico 18 x 50 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 18 x 50 40 %
Book Antiqua Roman Normal Europa central 18 x 50 40 %
Book Antiqua Roman Normal Griego 18 x 50 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 18 x 50 40 %
Book Antiqua Roman Normal Turco 18 x 50 40 %
Bookman Old Style Roman Normal Báltico 20 x 45 30 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 20 x 45 30 %
Bookman Old Style Roman Normal Europa central 20 x 45 30 %
Bookman Old Style Roman Normal Griego 20 x 45 30 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 20 x 45 30 %
Bookman Old Style Roman Normal Turco 20 x 45 30 %
Bookshelf Symbol 7 Special Regular Símbolos 26 x 40 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 17 x 50 40 %
Britannic Bold Swiss Normal Occidental 18 x 44 40 %
Broadway Decorative Normal Occidental 22 x 45 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 13 x 49 40 %
Calibri Light Swiss Regular Árabe 21 x 49 30 %
Calibri Light Swiss Regular Báltico 21 x 49 30 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 21 x 49 30 %
Calibri Light Swiss Regular Europa central 21 x 49 30 %
Calibri Light Swiss Regular Griego 21 x 49 30 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 21 x 49 30 %
Calibri Light Swiss Regular Occidental 21 x 49 30 %
Calibri Light Swiss Regular Turco 21 x 49 30 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 21 x 49 30 %
Calibri Swiss Regular Árabe 21 x 49 40 %
Calibri Swiss Regular Báltico 21 x 49 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 21 x 49 40 %
Calibri Swiss Regular Europa central 21 x 49 40 %
Calibri Swiss Regular Griego 21 x 49 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 21 x 49 40 %
Calibri Swiss Regular Occidental 21 x 49 40 %
Calibri Swiss Regular Turco 21 x 49 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 21 x 49 40 %
Californian FB Roman Normal Occidental 16 x 45 40 %
Calisto MT Roman Normal Occidental 17 x 46 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 25 x 223 40 %
Cambria Math Roman Regular Cirílico 25 x 223 40 %
Cambria Math Roman Regular Europa central 25 x 223 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 25 x 223 40 %
Cambria Math Roman Regular Occidental 25 x 223 40 %
Cambria Math Roman Regular Turco 25 x 223 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 25 x 223 40 %
Cambria Roman Regular Báltico 25 x 47 40 %
Cambria Roman Regular Cirílico 25 x 47 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 25 x 47 40 %
Cambria Roman Regular Griego 25 x 47 40 %
Cambria Roman Regular Occidental 25 x 47 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 25 x 47 40 %
Cambria Roman Regular Vietnamita 25 x 47 40 %
Candara Light Swiss Regular Báltico 21 x 49 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 21 x 49 40 %
Candara Light Swiss Regular Europa central 21 x 49 40 %
Candara Light Swiss Regular Griego 21 x 49 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 21 x 49 40 %
Candara Light Swiss Regular Turco 21 x 49 40 %
Candara Light Swiss Regular Vietnamita 21 x 49 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 21 x 49 40 %
Candara Swiss Regular Cirílico 21 x 49 40 %
Candara Swiss Regular Europa central 21 x 49 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 21 x 49 40 %
Candara Swiss Regular Occidental 21 x 49 40 %
Candara Swiss Regular Turco 21 x 49 40 %

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 131 of 466

[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 21 x 49 40 %


Navegación
Castellar Roman Normal Occidental 27 x 48 40 %
Centaur Roman Normal Occidental 14 x 45 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 19 x 48 40 %
Century Gothic Swiss Normal Cirílico 19 x 48 40 %
Century Gothic Swiss Normal Europa central 19 x 48 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 19 x 48 40 %
Century Gothic Swiss Normal Occidental 19 x 48 40 %
Century Gothic Swiss Normal Turco 19 x 48 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 19 x 48 40 %
Century Schoolbook Roman Normal Cirílico 19 x 48 40 %
Century Schoolbook Roman Normal Europa central 19 x 48 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 19 x 48 40 %
Century Schoolbook Roman Normal Occidental 19 x 48 40 %
Century Schoolbook Roman Normal Turco 19 x 48 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 19 x 48 40 %
Century Roman Normal Cirílico 19 x 48 40 %
Century Roman Normal Europa central 19 x 48 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 19 x 48 40 %
Century Roman Normal Occidental 19 x 48 40 %
Century Roman Normal Turco 19 x 48 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 12 x 46 40 %
Colonna MT Decorative Normal Occidental 17 x 42 40 %
Comic Sans MS Script Normal Báltico 19 x 56 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 19 x 56 40 %
Comic Sans MS Script Normal Europa central 19 x 56 40 %
Comic Sans MS Script Normal Griego 19 x 56 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 19 x 56 40 %
Comic Sans MS Script Normal Turco 19 x 56 40 %
Consolas Modern Regular Báltico 22 x 47 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 22 x 47 40 %
Consolas Modern Regular Europa central 22 x 47 40 %
Consolas Modern Regular Griego 22 x 47 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 22 x 47 40 %
Consolas Modern Regular Turco 22 x 47 40 %
Consolas Modern Regular Vietnamita 22 x 47 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 22 x 49 40 %
Constantia Roman Regular Cirílico 22 x 49 40 %
Constantia Roman Regular Europa central 22 x 49 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 22 x 49 40 %
Constantia Roman Regular Occidental 22 x 49 40 %
Constantia Roman Regular Turco 22 x 49 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 22 x 49 40 %
Cooper Black Roman Normal Occidental 20 x 46 40 %
Copperplate Gothic Bold Swiss Normal Occidental 23 x 45 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 22 x 43 40 %
Corbel Light Swiss Regular Báltico 20 x 49 30 %
Corbel Light Swiss Regular Cirílico 20 x 49 30 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 20 x 49 30 %
Corbel Light Swiss Regular Griego 20 x 49 30 %
Corbel Light Swiss Regular Occidental 20 x 49 30 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 20 x 49 30 %
Corbel Light Swiss Regular Vietnamita 20 x 49 30 %
Corbel Swiss Regular Báltico 21 x 49 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 21 x 49 40 %
Corbel Swiss Regular Europa central 21 x 49 40 %
Corbel Swiss Regular Griego 21 x 49 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 21 x 49 40 %
Corbel Swiss Regular Turco 21 x 49 40 %
Corbel Swiss Regular Vietnamita 21 x 49 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 24 x 45 40 %
Courier New Modern Normal Báltico 24 x 45 40 %
Courier New Modern Normal Cirílico 24 x 45 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 24 x 45 40 %
Courier New Modern Normal Griego 24 x 45 40 %
Courier New Modern Normal Hebreo 24 x 45 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 24 x 45 40 %
Courier New Modern Normal Turco 24 x 45 40 %
Courier New Modern Normal Vietnamita 24 x 45 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 8 x 13 40 %
Curlz MT Decorative Normal Occidental 15 x 53 40 %
Dubai Light Swiss Regular Árabe 20 x 68 30 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 20 x 68 30 %
Dubai Medium Swiss Regular Árabe 21 x 68 50 %
Dubai Medium Swiss Regular Occidental 21 x 68 50 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 21 x 68 40 %
Dubai Swiss Regular Occidental 21 x 68 40 %
Ebrima Special Normal Báltico 24 x 53 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 24 x 53 40 %
Ebrima Special Normal Occidental 24 x 53 40 %
Ebrima Special Normal Turco 24 x 53 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 10 x 47 40 %
Elephant Roman Normal Occidental 20 x 52 40 %

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 132 of 466

Engravers MT Roman Normal Occidental 32 x 47 50 %


Navegación
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 20 x 46 40 %
Eras Demi ITC Swiss Normal Occidental 19 x 45 40 %
Eras Light ITC Swiss Normal Occidental 17 x 45 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 18 x 45 40 %
Felix Titling Decorative Normal Occidental 24 x 47 40 %
Fixedsys Modern Occidental 10 x 20 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 42 30 %
Forte Script Regular Occidental 17 x 44 40 %
Franklin Gothic Book Swiss Normal Báltico 17 x 45 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 17 x 45 40 %
Franklin Gothic Book Swiss Normal Europa central 17 x 45 40 %
Franklin Gothic Book Swiss Normal Griego 17 x 45 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 17 x 45 40 %
Franklin Gothic Book Swiss Normal Turco 17 x 45 40 %
Franklin Gothic Demi Cond Swiss Normal Báltico 15 x 45 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 15 x 45 40 %
Franklin Gothic Demi Cond Swiss Normal Europa central 15 x 45 40 %
Franklin Gothic Demi Cond Swiss Normal Griego 15 x 45 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 15 x 45 40 %
Franklin Gothic Demi Cond Swiss Normal Turco 15 x 45 40 %
Franklin Gothic Demi Swiss Normal Báltico 18 x 45 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 18 x 45 40 %
Franklin Gothic Demi Swiss Normal Europa central 18 x 45 40 %
Franklin Gothic Demi Swiss Normal Griego 18 x 45 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 18 x 45 40 %
Franklin Gothic Demi Swiss Normal Turco 18 x 45 40 %
Franklin Gothic Heavy Swiss Normal Báltico 19 x 45 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 19 x 45 40 %
Franklin Gothic Heavy Swiss Normal Europa central 19 x 45 40 %
Franklin Gothic Heavy Swiss Normal Griego 19 x 45 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 19 x 45 40 %
Franklin Gothic Heavy Swiss Normal Turco 19 x 45 40 %
Franklin Gothic Medium Cond Swiss Normal Báltico 14 x 45 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 14 x 45 40 %
Franklin Gothic Medium Cond Swiss Normal Europa central 14 x 45 40 %
Franklin Gothic Medium Cond Swiss Normal Griego 14 x 45 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 14 x 45 40 %
Franklin Gothic Medium Cond Swiss Normal Turco 14 x 45 40 %
Franklin Gothic Medium Swiss Normal Báltico 17 x 45 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 17 x 45 40 %
Franklin Gothic Medium Swiss Normal Europa central 17 x 45 40 %
Franklin Gothic Medium Swiss Normal Griego 17 x 45 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 17 x 45 40 %
Franklin Gothic Medium Swiss Normal Turco 17 x 45 40 %
Freestyle Script Script Normal Occidental 10 x 47 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 11 x 46 40 %
Gabriola Decorative Regular Báltico 20 x 74 40 %
Gabriola Decorative Regular Cirílico 20 x 74 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 20 x 74 40 %
Gabriola Decorative Regular Griego 20 x 74 40 %
Gabriola Decorative Regular Occidental 20 x 74 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 20 x 74 40 %
Gadugi Swiss Regular Occidental 26 x 53 40 %
Garamond Roman Normal Báltico 15 x 45 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 15 x 45 40 %
Garamond Roman Normal Europa central 15 x 45 40 %
Garamond Roman Normal Griego 15 x 45 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 15 x 45 40 %
Garamond Roman Normal Turco 15 x 45 40 %
Georgia Roman Normal Báltico 18 x 45 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 18 x 45 40 %
Georgia Roman Normal Europa central 18 x 45 40 %
Georgia Roman Normal Griego 18 x 45 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 18 x 45 40 %
Georgia Roman Normal Turco 18 x 45 40 %
Gigi Decorative Normal Occidental 16 x 55 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 12 x 48 40 %
Gill Sans MT Condensed Swiss Normal Occidental 12 x 48 40 %
Gill Sans MT Ext Condensed Bold Swiss Normal Europa central 9 x 48 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 9 x 48 40 %
Gill Sans MT Swiss Normal Europa central 16 x 46 40 %
Gill Sans MT Swiss Normal Occidental 16 x 46 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 18 x 50 40 %
Gill Sans Ultra Bold Condensed Swiss Normal Occidental 18 x 50 40 %
Gill Sans Ultra Bold Swiss Normal Europa central 25 x 50 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 25 x 50 40 %
Gloucester MT Extra Condensed Roman Regular Occidental 11 x 47 40 %
Goudy Old Style Roman Normal Occidental 16 x 44 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 44 x 55 40 %
Haettenschweiler Swiss Normal Báltico 12 x 42 40 %
Haettenschweiler Swiss Normal Cirílico 12 x 42 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 12 x 42 40 %

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 133 of 466

Haettenschweiler Swiss Normal Griego 12 x 42 40 %


Navegación
Haettenschweiler Swiss Normal Occidental 12 x 42 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 12 x 42 40 %
Harlow Solid Italic Decorative Italic Occidental 15 x 51 40 %
Harrington Decorative Normal Occidental 17 x 47 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 17 x 47 40 %
HoloLens MDL2 Assets Roman Normal Occidental 42 x 40 40 %
Impact Swiss Normal Báltico 24 x 49 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 24 x 49 40 %
Impact Swiss Normal Europa central 24 x 49 40 %
Impact Swiss Normal Griego 24 x 49 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 24 x 49 40 %
Impact Swiss Normal Turco 24 x 49 40 %
Imprint MT Shadow Decorative Normal Occidental 17 x 47 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 14 x 41 40 %
Ink Free Script Normal Occidental 21 x 50 40 %
Javanese Text Special Normal Occidental 33 x 91 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 20 x 60 40 %
Juice ITC Decorative Normal Occidental 12 x 45 40 %
Kristen ITC Script Normal Occidental 20 x 54 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 10 x 43 40 %
Leelawadee UI Semilight Swiss Normal Occidental 21 x 53 35 %
Leelawadee UI Semilight Swiss Normal Tailandés 21 x 53 35 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 21 x 53 35 %
Leelawadee UI Swiss Normal Occidental 22 x 53 40 %
Leelawadee UI Swiss Normal Tailandés 22 x 53 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 22 x 53 40 %
Leelawadee Swiss Normal Occidental 21 x 48 40 %
Leelawadee Swiss Normal Tailandés 21 x 48 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 20 x 46 40 %
Lucida Calligraphy Script Italic Occidental 21 x 50 40 %
Lucida Console Modern Normal Cirílico 24 x 40 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 24 x 40 40 %
Lucida Console Modern Normal Griego 24 x 40 40 %
Lucida Console Modern Normal Occidental 24 x 40 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 24 x 40 40 %
Lucida Fax Roman Normal Occidental 21 x 46 40 %
Lucida Handwriting Script Cursiva Occidental 23 x 51 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 24 x 45 40 %
Lucida Sans Unicode Swiss Normal Báltico 20 x 61 40 %
Lucida Sans Unicode Swiss Normal Cirílico 20 x 61 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 20 x 61 40 %
Lucida Sans Unicode Swiss Normal Griego 20 x 61 40 %
Lucida Sans Unicode Swiss Normal Hebreo 20 x 61 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 20 x 61 40 %
Lucida Sans Unicode Swiss Normal Turco 20 x 61 40 %
Lucida Sans Swiss Normal Occidental 20 x 46 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 22 x 48 70 %
Maiandra GD Swiss Normal Occidental 18 x 48 40 %
Malgun Gothic Semilight Swiss Regular Báltico 39 x 53 30 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 39 x 53 30 %
Malgun Gothic Semilight Swiss Regular CHINESE_GB2312 39 x 53 30 %
Malgun Gothic Semilight Swiss Regular Cirílico 39 x 53 30 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 39 x 53 30 %
Malgun Gothic Semilight Swiss Regular Hangul(Johab) 39 x 53 30 %
Malgun Gothic Semilight Swiss Regular Hangul 39 x 53 30 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 39 x 53 30 %
Malgun Gothic Semilight Swiss Regular Japonés 39 x 53 30 %
Malgun Gothic Semilight Swiss Regular Occidental 39 x 53 30 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 39 x 53 30 %
Malgun Gothic Semilight Swiss Regular Vietnamita 39 x 53 30 %
Malgun Gothic Swiss Regular Hangul 19 x 53 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 19 x 53 40 %
Marlett Special Regular Símbolos 38 x 40 50 %
Matura MT Script Capitals Script Normal Occidental 17 x 53 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 40 40 %
Microsoft JhengHei Light Swiss Regular CHINESE_BIG5 40 x 53 29 %
Microsoft JhengHei Light Swiss Regular Griego 40 x 53 29 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 40 x 53 29 %
Microsoft JhengHei UI Light Swiss Regular CHINESE_BIG5 40 x 51 29 %
Microsoft JhengHei UI Light Swiss Regular Griego 40 x 51 29 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 40 x 51 29 %
Microsoft JhengHei UI Swiss Normal CHINESE_BIG5 19 x 51 40 %
Microsoft JhengHei UI Swiss Normal Griego 19 x 51 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 19 x 51 40 %
Microsoft JhengHei Swiss Normal CHINESE_BIG5 19 x 53 40 %
Microsoft JhengHei Swiss Normal Griego 19 x 53 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 19 x 53 40 %
Microsoft New Tai Lue Swiss Regular Occidental 23 x 52 40 %
Microsoft PhagsPa Swiss Regular Occidental 30 x 51 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 18 x 45 40 %
Microsoft Sans Serif Swiss Normal Báltico 18 x 45 40 %
Microsoft Sans Serif Swiss Normal Cirílico 18 x 45 40 %

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 134 of 466

[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 18 x 45 40 %


Navegación
Microsoft Sans Serif Swiss Normal Griego 18 x 45 40 %
Microsoft Sans Serif Swiss Normal Hebreo 18 x 45 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 18 x 45 40 %
Microsoft Sans Serif Swiss Normal Tailandés 18 x 45 40 %
Microsoft Sans Serif Swiss Normal Turco 18 x 45 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 18 x 45 40 %
Microsoft Tai Le Swiss Regular Occidental 23 x 51 40 %
Microsoft Uighur Special Normal Árabe 16 x 40 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 40 40 %
Microsoft YaHei Light Swiss Regular CHINESE_GB2312 19 x 51 29 %
Microsoft YaHei Light Swiss Regular Cirílico 19 x 51 29 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 19 x 51 29 %
Microsoft YaHei Light Swiss Regular Griego 19 x 51 29 %
Microsoft YaHei Light Swiss Regular Occidental 19 x 51 29 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 19 x 51 29 %
Microsoft YaHei UI Light Swiss Regular CHINESE_GB2312 19 x 53 29 %
Microsoft YaHei UI Light Swiss Regular Cirílico 19 x 53 29 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 19 x 53 29 %
Microsoft YaHei UI Light Swiss Regular Griego 19 x 53 29 %
Microsoft YaHei UI Light Swiss Regular Occidental 19 x 53 29 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 19 x 53 29 %
Microsoft YaHei UI Swiss Normal CHINESE_GB2312 19 x 51 40 %
Microsoft YaHei UI Swiss Normal Cirílico 19 x 51 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 19 x 51 40 %
Microsoft YaHei UI Swiss Normal Griego 19 x 51 40 %
Microsoft YaHei UI Swiss Normal Occidental 19 x 51 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 19 x 51 40 %
Microsoft YaHei Swiss Normal CHINESE_GB2312 19 x 53 40 %
Microsoft YaHei Swiss Normal Cirílico 19 x 53 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 19 x 53 40 %
Microsoft YaHei Swiss Normal Griego 19 x 53 40 %
Microsoft YaHei Swiss Normal Occidental 19 x 53 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 19 x 53 40 %
Microsoft Yi Baiti Script Regular Occidental 26 x 40 40 %
MingLiU_HKSCS-ExtB Roman Regular CHINESE_BIG5 20 x 40 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 20 x 40 40 %
MingLiU-ExtB Roman Regular CHINESE_BIG5 20 x 40 40 %
MingLiU-ExtB Roman Regular Occidental 20 x 40 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 13 x 49 40 %
Mistral Script Normal Cirílico 13 x 49 40 %
Mistral Script Normal Europa central 13 x 49 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 13 x 49 40 %
Mistral Script Normal Occidental 13 x 49 40 %
Mistral Script Normal Turco 13 x 49 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 41 40 %
Modern Modern OEM/DOS 24 x 46 40 %
Mongolian Baiti Script Regular Occidental 17 x 43 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 14 x 44 40 %
Monotype Corsiva Script Normal Cirílico 14 x 44 40 %
Monotype Corsiva Script Normal Europa central 14 x 44 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 14 x 44 40 %
Monotype Corsiva Script Normal Occidental 14 x 44 40 %
Monotype Corsiva Script Normal Turco 14 x 44 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 20 x 40 40 %
MS Gothic Modern Regular Cirílico 20 x 40 40 %
MS Gothic Modern Regular Europa central 20 x 40 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 20 x 40 40 %
MS Gothic Modern Regular Japonés 20 x 40 40 %
MS Gothic Modern Regular Occidental 20 x 40 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 20 x 40 40 %
MS PGothic Swiss Regular Báltico 17 x 40 40 %
MS PGothic Swiss Regular Cirílico 17 x 40 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 17 x 40 40 %
MS PGothic Swiss Regular Griego 17 x 40 40 %
MS PGothic Swiss Regular Japonés 17 x 40 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 17 x 40 40 %
MS PGothic Swiss Regular Turco 17 x 40 40 %
MS Reference Sans Serif Swiss Normal Báltico 20 x 49 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 20 x 49 40 %
MS Reference Sans Serif Swiss Normal Europa central 20 x 49 40 %
MS Reference Sans Serif Swiss Normal Griego 20 x 49 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 20 x 49 40 %
MS Reference Sans Serif Swiss Normal Turco 20 x 49 40 %
MS Reference Sans Serif Swiss Normal Vietnamita 20 x 49 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 29 x 49 40 %
MS Sans Serif Swiss Occidental 5 x 13 40 %
MS Serif Roman Occidental 5 x 13 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 17 x 40 40 %
MS UI Gothic Swiss Regular Cirílico 17 x 40 40 %
MS UI Gothic Swiss Regular Europa central 17 x 40 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 17 x 40 40 %
MS UI Gothic Swiss Regular Japonés 17 x 40 40 %

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 135 of 466

MS UI Gothic Swiss Regular Occidental 17 x 40 40 %


Navegación
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 17 x 40 40 %
MT Extra Roman Regular Símbolos 25 x 40 40 %
MV Boli Special Normal Occidental 22 x 64 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 22 x 74 40 %
Niagara Engraved Decorative Normal Occidental 9 x 42 40 %
Niagara Solid Decorative Normal Occidental 9 x 42 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 38 x 53 35 %
Nirmala UI Swiss Normal Occidental 39 x 53 40 %
NSimSun Modern Regular CHINESE_GB2312 20 x 40 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 20 x 40 40 %
OCR A Extended Modern Normal Occidental 24 x 41 40 %
Old English Text MT Script Normal Occidental 16 x 49 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 10 x 46 40 %
Palace Script MT Script Regular Occidental 9 x 37 40 %
Palatino Linotype Roman Normal Báltico 18 x 54 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 18 x 54 40 %
Palatino Linotype Roman Normal Europa central 18 x 54 40 %
Palatino Linotype Roman Normal Griego 18 x 54 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 18 x 54 40 %
Palatino Linotype Roman Normal Turco 18 x 54 40 %
Palatino Linotype Roman Normal Vietnamita 18 x 54 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 17 x 63 40 %
Parchment Script Normal Occidental 7 x 43 40 %
Perpetua Titling MT Roman Fina Occidental 24 x 47 30 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 14 x 46 40 %
Playbill Decorative Normal Occidental 10 x 40 40 %
PMingLiU-ExtB Roman Regular CHINESE_BIG5 20 x 40 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 20 x 40 40 %
Poor Richard Roman Normal Occidental 15 x 45 40 %
Pristina Script Normal Occidental 12 x 52 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 14 x 50 40 %
Ravie Decorative Normal Occidental 28 x 53 40 %
Rockwell Condensed Roman Normal Occidental 13 x 47 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 24 x 47 80 %
Rockwell Roman Normal Occidental 18 x 47 40 %
Roman Roman OEM/DOS 27 x 46 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 48 70 %
Script Script OEM/DOS 21 x 45 40 %
Segoe MDL2 Assets Roman Normal Occidental 41 x 40 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 26 x 70 40 %
Segoe Print Special Regular Cirílico 26 x 70 40 %
Segoe Print Special Regular Europa central 26 x 70 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 26 x 70 40 %
Segoe Print Special Regular Occidental 26 x 70 40 %
Segoe Print Special Regular Turco 26 x 70 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 27 x 63 40 %
Segoe Script Script Normal Cirílico 27 x 63 40 %
Segoe Script Script Normal Europa central 27 x 63 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 27 x 63 40 %
Segoe Script Script Normal Occidental 27 x 63 40 %
Segoe Script Script Normal Turco 27 x 63 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 25 x 53 90 %
Segoe UI Black Swiss Regular Cirílico 25 x 53 90 %
Segoe UI Black Swiss Regular Europa central 25 x 53 90 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 25 x 53 90 %
Segoe UI Black Swiss Regular Occidental 25 x 53 90 %
Segoe UI Black Swiss Regular Turco 25 x 53 90 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 25 x 53 90 %
Segoe UI Emoji Swiss Normal Occidental 50 x 53 40 %
Segoe UI Historic Swiss Regular Occidental 33 x 53 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 21 x 53 30 %
Segoe UI Light Swiss Regular Báltico 21 x 53 30 %
Segoe UI Light Swiss Regular Cirílico 21 x 53 30 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 21 x 53 30 %
Segoe UI Light Swiss Regular Griego 21 x 53 30 %
Segoe UI Light Swiss Regular Hebreo 21 x 53 30 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 21 x 53 30 %
Segoe UI Light Swiss Regular Turco 21 x 53 30 %
Segoe UI Light Swiss Regular Vietnamita 21 x 53 30 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 23 x 53 60 %
Segoe UI Semibold Swiss Regular Báltico 23 x 53 60 %
Segoe UI Semibold Swiss Regular Cirílico 23 x 53 60 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 23 x 53 60 %
Segoe UI Semibold Swiss Regular Griego 23 x 53 60 %
Segoe UI Semibold Swiss Regular Hebreo 23 x 53 60 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 23 x 53 60 %
Segoe UI Semibold Swiss Regular Turco 23 x 53 60 %
Segoe UI Semibold Swiss Regular Vietnamita 23 x 53 60 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 23 x 53 35 %
Segoe UI Semilight Swiss Regular Báltico 23 x 53 35 %
Segoe UI Semilight Swiss Regular Cirílico 23 x 53 35 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 23 x 53 35 %

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 136 of 466

Segoe UI Semilight Swiss Regular Griego 23 x 53 35 %


Navegación
Segoe UI Semilight Swiss Regular Hebreo 23 x 53 35 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 23 x 53 35 %
Segoe UI Semilight Swiss Regular Turco 23 x 53 35 %
Segoe UI Semilight Swiss Regular Vietnamita 23 x 53 35 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 28 x 53 40 %
Segoe UI Swiss Normal Árabe 22 x 53 40 %
Segoe UI Swiss Normal Báltico 22 x 53 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 22 x 53 40 %
Segoe UI Swiss Normal Europa central 22 x 53 40 %
Segoe UI Swiss Normal Griego 22 x 53 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 22 x 53 40 %
Segoe UI Swiss Normal Occidental 22 x 53 40 %
Segoe UI Swiss Normal Turco 22 x 53 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 22 x 53 40 %
Showcard Gothic Decorative Normal Occidental 22 x 50 40 %
SimSun Special Regular CHINESE_GB2312 20 x 40 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 20 x 40 40 %
SimSun-ExtB Modern Normal CHINESE_GB2312 20 x 40 40 %
SimSun-ExtB Modern Normal Occidental 20 x 40 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 20 x 58 40 %
Sitka Banner Special Regular Cirílico 20 x 58 40 %
Sitka Banner Special Regular Europa central 20 x 58 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 20 x 58 40 %
Sitka Banner Special Regular Occidental 20 x 58 40 %
Sitka Banner Special Regular Turco 20 x 58 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 20 x 58 40 %
Sitka Display Special Regular Báltico 21 x 58 40 %
Sitka Display Special Regular Cirílico 21 x 58 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 21 x 58 40 %
Sitka Display Special Regular Griego 21 x 58 40 %
Sitka Display Special Regular Occidental 21 x 58 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 21 x 58 40 %
Sitka Display Special Regular Vietnamita 21 x 58 40 %
Sitka Heading Special Regular Báltico 22 x 58 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 22 x 58 40 %
Sitka Heading Special Regular Europa central 22 x 58 40 %
Sitka Heading Special Regular Griego 22 x 58 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 22 x 58 40 %
Sitka Heading Special Regular Turco 22 x 58 40 %
Sitka Heading Special Regular Vietnamita 22 x 58 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 26 x 59 40 %
Sitka Small Special Regular Cirílico 26 x 59 40 %
Sitka Small Special Regular Europa central 26 x 59 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 26 x 59 40 %
Sitka Small Special Regular Occidental 26 x 59 40 %
Sitka Small Special Regular Turco 26 x 59 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 26 x 59 40 %
Sitka Subheading Special Regular Báltico 23 x 58 40 %
Sitka Subheading Special Regular Cirílico 23 x 58 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 23 x 58 40 %
Sitka Subheading Special Regular Griego 23 x 58 40 %
Sitka Subheading Special Regular Occidental 23 x 58 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 23 x 58 40 %
Sitka Subheading Special Regular Vietnamita 23 x 58 40 %
Sitka Text Special Regular Báltico 24 x 58 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 24 x 58 40 %
Sitka Text Special Regular Europa central 24 x 58 40 %
Sitka Text Special Regular Griego 24 x 58 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 24 x 58 40 %
Sitka Text Special Regular Turco 24 x 58 40 %
Sitka Text Special Regular Vietnamita 24 x 58 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 1x3 40 %
Snap ITC Decorative Normal Occidental 23 x 51 40 %
Stencil Decorative Normal Occidental 22 x 47 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 17 x 53 40 %
Sylfaen Roman Regular Cirílico 17 x 53 40 %
Sylfaen Roman Regular Europa central 17 x 53 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 17 x 53 40 %
Sylfaen Roman Regular Occidental 17 x 53 40 %
Sylfaen Roman Regular Turco 17 x 53 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 24 x 49 40 %
System Swiss Occidental 9 x 20 70 %
Tahoma Swiss Normal Árabe 18 x 48 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 18 x 48 40 %
Tahoma Swiss Normal Cirílico 18 x 48 40 %
Tahoma Swiss Normal Europa central 18 x 48 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 18 x 48 40 %
Tahoma Swiss Normal Hebreo 18 x 48 40 %
Tahoma Swiss Normal Occidental 18 x 48 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 18 x 48 40 %
Tahoma Swiss Normal Turco 18 x 48 40 %
Tahoma Swiss Normal Vietnamita 18 x 48 40 %

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 137 of 466

[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 17 x 52 40 %


Navegación
Terminal Modern OEM/DOS 8 x 12 40 %
Times New Roman Roman Normal Árabe 16 x 44 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 44 40 %
Times New Roman Roman Normal Cirílico 16 x 44 40 %
Times New Roman Roman Normal Europa central 16 x 44 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 44 40 %
Times New Roman Roman Normal Hebreo 16 x 44 40 %
Times New Roman Roman Normal Occidental 16 x 44 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 44 40 %
Times New Roman Roman Normal Vietnamita 16 x 44 40 %
Trebuchet MS Swiss Normal Báltico 18 x 46 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 18 x 46 40 %
Trebuchet MS Swiss Normal Europa central 18 x 46 40 %
Trebuchet MS Swiss Normal Griego 18 x 46 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 18 x 46 40 %
Trebuchet MS Swiss Normal Turco 18 x 46 40 %
Tw Cen MT Condensed Extra Bold Swiss Normal Europa central 15 x 43 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 15 x 43 40 %
Tw Cen MT Condensed Swiss Normal Europa central 12 x 43 40 %
Tw Cen MT Condensed Swiss Normal Occidental 12 x 43 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 44 40 %
Tw Cen MT Swiss Normal Occidental 16 x 44 40 %
Verdana Swiss Normal Báltico 20 x 49 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 20 x 49 40 %
Verdana Swiss Normal Europa central 20 x 49 40 %
Verdana Swiss Normal Griego 20 x 49 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 20 x 49 40 %
Verdana Swiss Normal Turco 20 x 49 40 %
Verdana Swiss Normal Vietnamita 20 x 49 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 18 x 65 40 %
Vivaldi Script Cursiva Occidental 12 x 48 40 %
Vladimir Script Script Normal Occidental 13 x 48 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 39 x 40 40 %
Wide Latin Roman Normal Occidental 33 x 49 40 %
Wingdings 2 Roman Normal Símbolos 33 x 42 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 31 x 46 40 %
Wingdings Special Normal Símbolos 36 x 44 40 %
Yu Gothic Light Swiss Regular Báltico 38 x 51 30 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 38 x 51 30 %
Yu Gothic Light Swiss Regular Europa central 38 x 51 30 %
Yu Gothic Light Swiss Regular Griego 38 x 51 30 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 38 x 51 30 %
Yu Gothic Light Swiss Regular Occidental 38 x 51 30 %
Yu Gothic Light Swiss Regular Turco 38 x 51 30 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 39 x 51 50 %
Yu Gothic Medium Swiss Regular Cirílico 39 x 51 50 %
Yu Gothic Medium Swiss Regular Europa central 39 x 51 50 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 39 x 51 50 %
Yu Gothic Medium Swiss Regular Japonés 39 x 51 50 %
Yu Gothic Medium Swiss Regular Occidental 39 x 51 50 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 39 x 51 50 %
Yu Gothic UI Light Swiss Regular Báltico 21 x 53 30 %
Yu Gothic UI Light Swiss Regular Cirílico 21 x 53 30 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 21 x 53 30 %
Yu Gothic UI Light Swiss Regular Griego 21 x 53 30 %
Yu Gothic UI Light Swiss Regular Japonés 21 x 53 30 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 21 x 53 30 %
Yu Gothic UI Light Swiss Regular Turco 21 x 53 30 %
Yu Gothic UI Semibold Swiss Regular Báltico 24 x 53 60 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 24 x 53 60 %
Yu Gothic UI Semibold Swiss Regular Europa central 24 x 53 60 %
Yu Gothic UI Semibold Swiss Regular Griego 24 x 53 60 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 24 x 53 60 %
Yu Gothic UI Semibold Swiss Regular Occidental 24 x 53 60 %
Yu Gothic UI Semibold Swiss Regular Turco 24 x 53 60 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 21 x 53 35 %
Yu Gothic UI Semilight Swiss Regular Cirílico 21 x 53 35 %
Yu Gothic UI Semilight Swiss Regular Europa central 21 x 53 35 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 21 x 53 35 %
Yu Gothic UI Semilight Swiss Regular Japonés 21 x 53 35 %
Yu Gothic UI Semilight Swiss Regular Occidental 21 x 53 35 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 21 x 53 35 %
Yu Gothic UI Swiss Regular Báltico 22 x 53 40 %
Yu Gothic UI Swiss Regular Cirílico 22 x 53 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 22 x 53 40 %
Yu Gothic UI Swiss Regular Griego 22 x 53 40 %
Yu Gothic UI Swiss Regular Japonés 22 x 53 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 22 x 53 40 %
Yu Gothic UI Swiss Regular Turco 22 x 53 40 %
Yu Gothic Swiss Regular Báltico 39 x 51 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 39 x 51 40 %
Yu Gothic Swiss Regular Europa central 39 x 51 40 %

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 138 of 466

Yu Gothic Swiss Regular Griego 39 x 51 40 %


Navegación
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 39 x 51 40 %
Yu Gothic Swiss Regular Occidental 39 x 51 40 %
Yu Gothic Swiss Regular Turco 39 x 51 40 %

Audio de Windows

Dispositivo Identificador Descripción del dispositivo


midi-out.0 0001 001B Microsoft GS Wavetable Synth
mixer.0 0001 0068 Altavoces (Realtek High Definit
mixer.1 0001 0068 Realtek Digital Output (Realtek
mixer.2 0001 0068 Micrófono (Realtek High Definit
wave-in.0 0001 0065 Micrófono (Realtek High Definit
wave-out.0 0001 0064 Altavoces (Realtek High Definit
wave-out.1 0001 0064 Realtek Digital Output (Realtek

Audio PCI / PnP

Descripción del dispositivo Tipo


Realtek ALC663 @ Intel Lynx Point PCH - High Definition Audio Controller [C2] PCI

HD Audio

[ Intel Lynx Point PCH - High Definition Audio Controller [C2] ]

Propiedades del dispositivo:


Descripción del dispositivo Intel Lynx Point PCH - High Definition Audio Controller [C2]
Descripción del dispositivo (Windows) Controladora de High Definition Audio
Tipo de bus PCI
Bus / Dispositivo / Función 0 / 27 / 0
ID del dispositivo 8086-8C20
ID del Subsistema 1043-14AD
Revisión 05
ID del hardware PCI\VEN_8086&DEV_8C20&SUBSYS_14AD1043&REV_05

Fabricante del dispositivo:


Nombre de la empresa Intel Corporation
Información del producto https://www.intel.com/products/chipsets
Descarga del controlador https://www.intel.com/support/chipsets
Ampliaciones del BIOS http://www.aida64.com/goto/?p=biosupdates
Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Realtek ALC663 ]

Propiedades del dispositivo:


Descripción del dispositivo Realtek ALC663
Descripción del dispositivo (Windows) Realtek High Definition Audio
Tipo de dispositivo Audio
Tipo de bus HDAUDIO
ID del dispositivo 10EC-0663
ID del Subsistema 1043-14AD
Revisión 1000
ID del hardware HDAUDIO\FUNC_01&VEN_10EC&DEV_0663&SUBSYS_104314AD&REV_1000

Fabricante del dispositivo:


Nombre de la empresa Realtek Semiconductor Corp.
Información del producto https://www.realtek.com/products
Descarga del controlador https://www.realtek.com/downloads
Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

Códecs de audio

[ CÓDEC de sonido Microsoft GSM 6.10 ]

Propiedades del controlador ACM:


Descripción del
CÓDEC de sonido Microsoft GSM 6.10
controlador
Aviso de Copyright Copyright (C) 1993-1996 Microsoft Corporation
Características del Comprime y descomprime datos de sonido conforme a la recomendación 6.10 de ETSI-GSM (European Telecommunications
controlador Standards Institute-Groupe Special Mobile).
Versión del controlador 4.00

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 139 of 466

[ CÓDEC IMA ADPCM de Microsoft ] Navegación

Propiedades del controlador ACM:


Descripción del
CÓDEC IMA ADPCM de Microsoft
controlador
Aviso de Copyright Copyright (C) 1992-1996 Microsoft Corporation
Características del
Comprime y descomprime datos de sonido IMA ADPCM.
controlador
Versión del controlador 4.00

[ CÓDEC Microsoft ADPCM ]

Propiedades del controlador ACM:


Descripción del
CÓDEC Microsoft ADPCM
controlador
Aviso de Copyright Copyright (C) 1992-1996 Microsoft Corporation
Características del
Comprime y descomprime datos de sonido Microsoft ADPCM.
controlador
Versión del controlador 4.00

[ Códec Microsoft CCITT G.711 para leyes A y u ]

Propiedades del controlador ACM:


Descripción del
Códec Microsoft CCITT G.711 para leyes A y u
controlador
Aviso de Copyright Copyright (c) 1993-1996 Microsoft Corporation
Características del
Comprime y descomprime sonidos CCITT G.711 Ley-A y Ley-u.
controlador
Versión del controlador 4.00

[ Conversor PCM de Microsoft ]

Propiedades del controlador ACM:


Descripción del
Conversor PCM de Microsoft
controlador
Aviso de Copyright Copyright (C) 1992-1996 Microsoft Corporation
Características del
Convierte frecuencia y bits por muestreo de datos de sonido PCM.
controlador
Versión del controlador 5.00

[ Fraunhofer IIS MPEG Layer-3 Codec (decode only) ]

Propiedades del controlador ACM:


Descripción del
Fraunhofer IIS MPEG Layer-3 Codec (decode only)
controlador
Aviso de Copyright Copyright © 1996-1999 Fraunhofer Institut Integrierte Schaltungen IIS
Características del
decoder only version
controlador
Versión del controlador 1.09

Códecs de vídeo

Controlador Versión Descripción


iccvid.dll 1.10.0.11 Códec Cinepak®
iyuv_32.dll 10.0.19041.3203 (WinBuild.160101.0800) Códec Intel Indeo(R) Video YUV
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ]
msvidc32.dll 10.0.19041.3203 (WinBuild.160101.0800) Programa de compresión Microsoft Vídeo 1
msyuv.dll 10.0.19041.1 (WinBuild.160101.0800) Microsoft UYVY Video Decompressor
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ]

MCI

[ AVIVideo ]

Propiedades del dispositivo MCI:


Dispositivo AVIVideo
Nombre Vídeo para Windows
Descripción Controlador MCI de Vídeo para Windows
Tipo Digital Video Device
Controlador mciavi32.dll
Estado Activado

Características del dispositivo MCI:


Dispositivo compuesto Sí
Dispositivo basado en archivos Sí
Puede expulsarse No
Puede reproducir Sí
Puede reproducir al revés Sí

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 140 of 466

Puede grabar No
Navegación
Puede guardar datos No
Puede congelar datos No
Puede bloquear datos No
Puede transformar imágenes Sí
Puede transformar datos de entrada No
Puede hacer pruebas Sí
Admite audio Sí
Admite vídeo Sí
Admite imágenes estáticas No

[ CDAudio ]

Propiedades del dispositivo MCI:


Dispositivo CDAudio
Descripción Controlador MCI para dispositivos cdaudio
Controlador mcicda.dll
Estado Activado

[ MPEGVideo ]

Propiedades del dispositivo MCI:


Dispositivo MPEGVideo
Nombre DirectShow
Descripción Controlador MCI de DirectShow
Tipo Digital Video Device
Controlador mciqtz32.dll
Estado Activado

Características del dispositivo MCI:


Dispositivo compuesto Sí
Dispositivo basado en archivos Sí
Puede expulsarse No
Puede reproducir Sí
Puede reproducir al revés No
Puede grabar No
Puede guardar datos No
Puede congelar datos No
Puede bloquear datos No
Puede transformar imágenes Sí
Puede transformar datos de entrada No
Puede hacer pruebas Sí
Admite audio Sí
Admite vídeo Sí
Admite imágenes estáticas No

[ Sequencer ]

Propiedades del dispositivo MCI:


Dispositivo Sequencer
Nombre Secuenciador MIDI
Descripción Controlador MCI para el secuenciador MIDI
Tipo Sequencer Device
Controlador mciseq.dll
Estado Activado

Características del dispositivo MCI:


Dispositivo compuesto Sí
Dispositivo basado en archivos Sí
Puede expulsarse No
Puede reproducir Sí
Puede grabar No
Puede guardar datos No
Admite audio Sí
Admite vídeo No

[ WaveAudio ]

Propiedades del dispositivo MCI:


Dispositivo WaveAudio
Nombre Sonido
Descripción Controlador MCI para forma de onda de sonido
Tipo Waveform Audio Device
Controlador mciwave.dll
Estado Activado

Características del dispositivo MCI:


Dispositivo compuesto Sí
Dispositivo basado en archivos Sí
Puede expulsarse No
Puede reproducir Sí
Puede grabar Sí

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 141 of 466

Puede guardar datos Sí


Navegación
Admite audio Sí
Admite vídeo No

SAPI

Propiedades de SAPI:
Versión de SAPI4 -
Versión de SAPI5 5.3.25307.0

Voz (SAPI5):
Nombre Microsoft Helena Desktop - Spanish (Spain)
Ruta a la voz C:\Windows\Speech_OneCore\Engines\TTS\es-ES\M3082Helena
Edad Adulto
Sexo Femenino
Idioma Español (España, internacional)
Vendedor Microsoft
Versión 11.0
Archivo DLL C:\Windows\SysWOW64\speech_onecore\engines\tts\MSTTSEngine_OneCore.dll (x86)
CLSID {179F3D56-1B0B-42B2-A962-59B7EF59FE1B}

Voz (SAPI5):
Nombre Microsoft Zira Desktop - English (United States)
Ruta a la voz C:\Windows\Speech\Engines\TTS\en-US\M1033ZIR
Edad Adulto
Sexo Femenino
Idioma Inglés (Estados Unidos)
Vendedor Microsoft
Versión 11.0
Archivo DLL C:\Windows\SysWOW64\speech\engines\tts\MSTTSEngine.dll (x86)
CLSID {C64501F6-E6E6-451f-A150-25D0839BC510}

Reconocedor de voz (SAPI5):


Nombre Microsoft Speech Recognizer 8.0 for Windows (Spanish - Spain)
Descripción Reconocedor de voz de Microsoft para Windows 8.0 (español, España)
FE Config Data File C:\Windows\Speech\Engines\SR\es-ES\c3082dsk.fe
Idioma Español (España, internacional); Español (España, tradicional)
Estilo del habla Discrete;Continuous
Idiomas admitidos Español (España, internacional); Español (España, tradicional); Español
Vendedor Microsoft
Versión 8.0
Archivo DLL C:\Windows\System32\Speech\Engines\SR\spsreng.dll (x64)
CLSID {DAC9F469-0C67-4643-9258-87EC128C5941}
RecoExtension {4F4DB904-CA35-4A3A-90AF-C9D8BE7532AC}

Almacenamiento de Windows

[ KINGSTON SA400S37480G ]

Propiedades del dispositivo:


Descripción del controlador KINGSTON SA400S37480G
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.1865
Proveedor del controlador Microsoft
Archivo INF disk.inf
INF Section disk_install.NT

[ Land 2531 USB Device ]

Propiedades del dispositivo:


Descripción del controlador Land 2531 USB Device
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.1865
Proveedor del controlador Microsoft
Archivo INF disk.inf
INF Section disk_install.NT

[ Intel(R) 8 Series Chipset Family SATA AHCI Controller ]

Propiedades del dispositivo:


Descripción del controlador Intel(R) 8 Series Chipset Family SATA AHCI Controller
Fecha del controlador 6/9/2017
Versión del controlador 14.8.18.1066
Proveedor del controlador Intel Corporation
Archivo INF oem14.inf
INF Section iaStorA_inst_8.NTamd64

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 142 of 466

Recursos de dispositivos:
Navegación
IRQ 65536
Memoria F7B1A000-F7B1A7FF
Puerto F060-F07F
Puerto F080-F083
Puerto F090-F097
Puerto F0A0-F0A3
Puerto F0B0-F0B7

[ Realtek PCIE CardReader ]

Propiedades del dispositivo:


Descripción del controlador Realtek PCIE CardReader
Fecha del controlador 21/1/2021
Versión del controlador 10.0.19042.21344
Proveedor del controlador Realtek Semiconductor Corp.
Archivo INF oem3.inf
INF Section RTS5227.Inst.NTamd64

Recursos de dispositivos:
IRQ 65536
Memoria F7800000-F7800FFF

[ Controladora de espacios de almacenamiento de Microsoft ]

Propiedades del dispositivo:


Descripción del controlador Microsoft Storage Spaces Controller
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.1949
Proveedor del controlador Microsoft
Archivo INF spaceport.inf
INF Section Spaceport_Install

Unidades lógicas

Tipo de Sistema de Espacio Número de serie del


Unidad Tamaño total Espacio libre % Libre
unidad archivos utilizado volumen
[ TRIAL [ TRIAL [ TRIAL [ TRIAL [ TRIAL
Disco local NTFS [ TRIAL VERSION ]
VERSION ] VERSION ] VERSION ] VERSION ] VERSION ]
D: (OS) Disco local NTFS 380710 MB 174276 MB 206433 MB 54 % 5A66-01AA
E: (Data) Disco local NTFS 550702 MB 522287 MB 28415 MB 5% ACBA-393F

Unidades físicas

[ Unidad # 1 - KINGSTON SA400S37480G (50026B7785475E34) [447 GB] C: ]

Partición Tipo de partición Unidad Offset de arranque Tamaño de la partición


#1 EFI System 1 MB 100 MB
#2 MS Reserved 101 MB 16 MB
#3 Basic Data C: 117 MB 457200 MB
#4 MS Recovery 457318 MB 543 MB

[ Unidad # 2 - Land 2531 (0000000000000010) [931 GB] D: E: ]

Partición Tipo de partición Unidad Offset de arranque Tamaño de la partición


#1 EFI System 1 MB 100 MB
#2 MS Recovery 101 MB 900 MB
#3 MS Reserved 1001 MB 128 MB
#4 Basic Data D: (OS) 1129 MB 380710 MB
#5 MS Recovery 381840 MB 836 MB
#6 Basic Data E: (Data) 382676 MB 550703 MB
#7 MS Recovery 933379 MB 20490 MB

ASPI

Host ID LUN Tipo de dispositivo Vendedor Modelo Rev Información extra


00 00 00 Unidad de disco KINGSTON SA400S37480G SAI2
00 07 00 Adaptador Host iaStorA

ATA

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 143 of 466

[ KINGSTON SA400S37480G (50026B7785475E34) ] Navegación

Propiedades del dispositivo ATA:


ID del modelo KINGSTON SA400S37480G
Número de serie 50026B7785475E34
Revisión SAI20103
World Wide Name 5-0026B7-785475E34
Tipo de dispositivo SATA-III
Parámetros 930261 cilindros, 16 cabezales, 63 sectores por pista, 512 bytes por sector
Sectores LBA 937703088
Tamaño de sector físico/lógico 512 bytes / 512 bytes
Sectores múltiples 1
Modo de transferencia PIO máximo PIO 4
Modo de transferencia MWDMA máximo MWDMA 2
Modo de transferencia UDMA máximo UDMA 6
Modo de transferencia UDMA activo UDMA 6
Capacidad sin formatear 457863 MB
Velocidad de rotación SSD

Características del dispositivo ATA:


48-bit LBA Compatible, Activado
Automatic Acoustic Management (AAM) Incompatible
Device Configuration Overlay (DCO) Incompatible
DMA Setup Auto-Activate Compatible, Activado
Free-Fall Control Incompatible
General Purpose Logging (GPL) Compatible, Activado
Hardware Feature Control Incompatible
Host Protected Area (HPA) Compatible, Activado
HPA Security Extensions Incompatible
Hybrid Information Feature Incompatible
In-Order Data Delivery Incompatible
Native Command Queuing (NCQ) Compatible
NCQ Autosense Incompatible
NCQ Priority Information Incompatible
NCQ Queue Management Command Incompatible
NCQ Streaming Incompatible
Phy Event Counters Compatible
Read Look-Ahead Compatible, Activado
Release Interrupt Incompatible
Modo de seguridad Compatible, Desactivado
Sense Data Reporting (SDR) Incompatible
Service Interrupt Incompatible
SMART Compatible, Activado
SMART Error Logging Incompatible
SMART Self-Test Incompatible
Software Settings Preservation (SSP) Compatible, Activado
Streaming Incompatible
Tagged Command Queuing (TCQ) Incompatible
Caché de escritura Compatible, Activado
Write-Read-Verify Incompatible

Características SSD:
Data Set Management Compatible
Deterministic Read After TRIM Incompatible
Comando TRIM Compatible

Características de administración de energía:


Administración avanzada de energía Compatible, Activado
Automatic Partial to Slumber Transitions (APST) Desactivado
Device Initiated Interface Power Management (DIPM) Compatible, Activado
Device Sleep (DEVSLP) Incompatible
Extended Power Conditions (EPC) Incompatible
Host Initiated Interface Power Management (HIPM) Incompatible
IDLE IMMEDIATE With UNLOAD FEATURE Incompatible
Link Power State Device Sleep Incompatible
Administración de energía Compatible, Activado
Power-Up In Standby (PUIS) Incompatible

Comandos ATA:
DEVICE RESET Incompatible
DOWNLOAD MICROCODE Compatible, Activado
FLUSH CACHE Compatible, Activado
FLUSH CACHE EXT Compatible, Activado
NOP Compatible, Activado
READ BUFFER Compatible, Activado
WRITE BUFFER Compatible, Activado

Información física de SSD:


Fabricante Kingston
Familia de SSD A400
Forma 2.5"
Capacidad formateado 480 GB
Tipo de controladora Phison PS3111-S11

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 144 of 466

Tipo de memoria flash Toshiba 15nm TLC NAND


Navegación
Dimensiones físicas 100 x 69.9 x 7 mm
Peso máximo 41 g
Velocidad máx. de lectura secuencial 500 MB/s
Velocidad máx. de escritura secuencial 450 MB/s
Interfaz SATA-III
Tasa de datos de la interfaz 600 MB/s

Fabricante del dispositivo:


Nombre de la empresa Kingston Technology Corporation
Información del producto http://www.kingston.com/en/ssd
Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

SMART

[ KINGSTON SA400S37480G (50026B7785475E34) ]

ID Descripción de atributos Intervalo Valor Peor Datos Estado


01 Raw Read Error Rate 0 100 100 100 OK: siempre pasa
09 Power-On Hours Count 0 100 100 6 OK: siempre pasa
0C Power Cycle Count 0 100 100 16 OK: siempre pasa
94 <Específico del vendedor> 0 100 100 0 OK: siempre pasa
95 <Específico del vendedor> 0 100 100 0 OK: siempre pasa
A7 <Específico del vendedor> 0 100 100 0 OK: siempre pasa
A8 SATA PHY Error Count 0 100 100 0 OK: siempre pasa
A9 <Específico del vendedor> 0 100 100 0 OK: siempre pasa
AA Bad Block Count (Early / Later) 10 100 100 0/0 OK: el valor es normal
AC <Específico del vendedor> 0 100 100 0 OK: siempre pasa
AD Erase Count (Average / Max) 0 100 100 0/0 OK: siempre pasa
B5 <Específico del vendedor> 0 100 100 0 OK: siempre pasa
B6 <Específico del vendedor> 0 100 100 0 OK: siempre pasa
BB Reported Uncorrectable Errors 0 100 100 0 OK: siempre pasa
C0 Unsafe Shutdown Count 0 100 100 4 OK: siempre pasa
C2 Temperature 0 28 32 16, 32, 28 OK: siempre pasa
C4 Later Bad Block Count 0 100 100 0 OK: siempre pasa
C7 CRC Error Count 0 100 100 0 OK: siempre pasa
DA CRC Error Count 0 100 100 0 OK: siempre pasa
E7 SSD Life Left 0 100 100 100% OK: siempre pasa
E9 Lifetime Writes to Flash 0 100 100 0 GB OK: siempre pasa
F1 Host Writes (Sector Unit) 0 100 100 62 GB OK: siempre pasa
F2 Host Reads (Sector Unit) 0 100 100 48 GB OK: siempre pasa
F4 Average Erase Count 0 100 100 0 OK: siempre pasa
F5 Max Erase Count 0 100 100 1 OK: siempre pasa
F6 Total Erase Count 0 100 100 863 OK: siempre pasa

Red de Windows

[ Bluetooth Device (Personal Area Network) ]

Propiedades del adaptador de red:


Adaptador de red Bluetooth Device (Personal Area Network)
Tipo de interfaz Bluetooth Ethernet
Dirección del hardware 0C-8B-FD-9E-B2-94
Nombre de la conexión Conexión de red Bluetooth
Velocidad de la conexión 3 Mbps
MTU 1500 bytes
Bytes recibidos 0
Bytes enviados 0

[ Intel(R) Dual Band Wireless-N 7260 ]

Propiedades del adaptador de red:


Adaptador de red Intel(R) Dual Band Wireless-N 7260
Tipo de interfaz 802.11 Wireless Ethernet
Dirección del hardware 0C-8B-FD-9E-B2-90
Nombre de la conexión Wi-Fi
MTU 1500 bytes
Bytes recibidos 0
Bytes enviados 0

Propiedades de WLAN:
Tipo de red Infraestructura

Fabricante del adaptador de red:


Nombre de la empresa Intel Corporation
Información del producto https://www.intel.com/content/www/us/en/products/network-io.html
Descarga del controlador https://www.intel.com/support/network

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 145 of 466

Actualización del controlador http://www.aida64.com/goto/?p=drvupdates


Navegación

[ Microsoft Wi-Fi Direct Virtual Adapter #2 ]

Propiedades del adaptador de red:


Adaptador de red Microsoft Wi-Fi Direct Virtual Adapter #2
Tipo de interfaz 802.11 Wireless Ethernet
Dirección del hardware 0E-8B-FD-9E-B2-90
Nombre de la conexión Conexión de área local* 10
MTU 1500 bytes
Bytes recibidos 0
Bytes enviados 0

Propiedades de WLAN:
Tipo de red Infraestructura

[ Microsoft Wi-Fi Direct Virtual Adapter ]

Propiedades del adaptador de red:


Adaptador de red Microsoft Wi-Fi Direct Virtual Adapter
Tipo de interfaz 802.11 Wireless Ethernet
Dirección del hardware 0C-8B-FD-9E-B2-91
Nombre de la conexión Conexión de área local* 1
MTU 1500 bytes
Bytes recibidos 0
Bytes enviados 0

[ Realtek PCIe GbE Family Controller ]

Propiedades del adaptador de red:


Adaptador de red Realtek PCIe GbE Family Controller
Tipo de interfaz Ethernet
Dirección del hardware E0-3F-49-2E-CF-9B
Nombre de la conexión Ethernet
Velocidad de la conexión 100 Mbps
MTU 1500 bytes
Concesión DHCP obtenida 13/8/2023 19:42:32
La concesión DHCP caduca 14/8/2023 19:42:32
Bytes recibidos 4424522330 (4219.6 MB)
Bytes enviados 336467356 (320.9 MB)

Direcciones del adaptador de red:


IP / Máscara de subred [ TRIAL VERSION ]
Puerta de enlace [ TRIAL VERSION ]
DHCP [ TRIAL VERSION ]
DNS [ TRIAL VERSION ]

Fabricante del adaptador de red:


Nombre de la empresa Realtek Semiconductor Corp.
Información del producto https://www.realtek.com/products
Descarga del controlador https://www.realtek.com/downloads
Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

Red PCI / PnP

Descripción del dispositivo Tipo


Intel Dual Band Wireless-N 7260 BGN 2x2 HMC WiFi Adapter PCI
Realtek RTL8168/8111 PCI-E Gigabit Ethernet Adapter (PHY: Realtek RTL8111) PCI

Internet

Configuración de Internet:
Página de inicio http://go.microsoft.com/fwlink/p/?LinkId=255141
Página de búsqueda http://go.microsoft.com/fwlink/?LinkId=54896
Página local %11%\blank.htm
Carpeta de descarga

Proxy actual:
Estado del proxy Desactivado

Proxy de la LAN:
Estado del proxy Desactivado

Rutas

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 146 of 466

Navegación
Tipo Destino de red Máscara de subred Puerta de enlace Métrico Interfaz
Activo 0.0.0.0 0.0.0.0 192.168.1.1 35 192.168.1.100 (Realtek PCIe GbE Family Controller)
Activo 127.0.0.0 255.0.0.0 127.0.0.1 331 127.0.0.1 (Software Loopback Interface 1)
Activo [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 331 [ TRIAL VERSION ]
Activo 127.255.255.255 255.255.255.255 127.0.0.1 331 127.0.0.1 (Software Loopback Interface 1)
Activo 192.168.1.0 255.255.255.0 192.168.1.100 291 192.168.1.100 (Realtek PCIe GbE Family Controller)
Activo [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 291 [ TRIAL VERSION ]
Activo 192.168.1.255 255.255.255.255 192.168.1.100 291 192.168.1.100 (Realtek PCIe GbE Family Controller)
Activo 224.0.0.0 240.0.0.0 127.0.0.1 331 127.0.0.1 (Software Loopback Interface 1)
Activo [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 291 [ TRIAL VERSION ]
Activo 255.255.255.255 255.255.255.255 127.0.0.1 331 127.0.0.1 (Software Loopback Interface 1)
Activo 255.255.255.255 255.255.255.255 192.168.1.100 291 192.168.1.100 (Realtek PCIe GbE Family Controller)

Cookie de IE

Último acceso URL


2023-08-10 17:23:08 usuario@api.msn.com/
2023-08-10 17:23:08 usuario@msn.com/
2023-08-11 12:04:34 usuario@windowssearch.com/
2023-08-11 12:04:34 usuario@www.windowssearch.com/
2023-08-13 20:39:47 usuario@bing.com/
2023-08-13 20:39:47 usuario@g.live.com/
2023-08-13 20:39:47 usuario@live.com/
2023-08-13 20:39:47 usuario@www.bing.com/

Historial del navegador

Último
URL
acceso
2023-08-10
USUARIO@res://C:%5CUsers%5CUSUARIO%5CAppData%5CLocal%5CTemp%5Cjds498453.tmp%5Csetup64.exe/welcome.html
17:10:45
2023-08-10
USUARIO@res://C:%5CUsers%5CUSUARIO%5CAppData%5CLocal%5CTemp%5Cjds498453.tmp%5Csetup64.exe/progress.html
17:12:05
2023-08-10
[ TRIAL VERSION ]
17:12:08
2023-08-11
USUARIO@microsoft-edge:https://go.microsoft.com/fwlink/?linkid=864589
11:30:25
2023-08-11
USUARIO@https://justgetflux.com/winmap.html?lat=-0.200000&lng=-78.500000
11:35:46
2023-08-11
[ TRIAL VERSION ]
11:35:46
2023-08-11
USUARIO@https://justgetflux.com/winmap.html?geo=quito
11:35:54
2023-08-11
USUARIO@https://justgetflux.com/winmap.html?redir=1&lat=-0.22985&lng=-78.52495
11:35:55
2023-08-11
[ TRIAL VERSION ]
11:35:55
2023-08-11
USUARIO@about:blank
11:35:56
2023-08-11
USUARIO@file:///C:/Users/USUARIO/Downloads/AIDA64.Extreme.6.80.6200%20-%20www.eliteos.net.rar
11:58:32
2023-08-11
[ TRIAL VERSION ]
11:59:32
2023-08-11
USUARIO@file:///C:/Users/USUARIO/Downloads/AIDA64.Extreme.6.80.6200%20-%20www.eliteos.net/Keygen-SND.rar
11:59:59
2023-08-11 USUARIO@microsoft-edge:https://www.bing.com/search?q=iniciar%20sesi%C3%B3n%20en%20la%20cuenta%20microsoft%20windows%
12:01:46 2010&form=B00032&ocid=SettingsHAQ-BingIA&mkt=es-ES
2023-08-11
[ TRIAL VERSION ]
12:06:46
2023-08-11 USUARIO@https://login.live.com/oauth20_logout.srf?
12:06:46 client_id=00000000480728C5&redirect_uri=https://login.live.com/oauth20_desktop.srf
2023-08-13
USUARIO@ms-gamingoverlay://kglcheck/
19:42:00

Archivos de DirectX

Nombre Versión Tipo Idioma Tamaño Fecha


amstream.dll 10.00.19041.0746 Final Retail Inglés 76800 7/9/2022 22:08:41
bdaplgin.ax 10.00.19041.0001 Final Retail Español 76288 7/12/2019 4:10:04
d2d1.dll 10.00.19041.0546 Final Retail Spanish 5371544 7/9/2022 22:07:58
d3d10.dll 10.00.19041.0001 Final Retail English 1041920 7/12/2019 4:09:28
d3d10_1.dll 10.00.19041.0001 Final Retail English 151040 7/12/2019 4:09:28
d3d10_1core.dll 10.00.19041.0001 Final Retail English 34304 7/12/2019 4:09:28
d3d10core.dll 10.00.19041.0001 Final Retail English 33792 7/12/2019 4:09:28
d3d10level9.dll 10.00.19041.0001 Final Retail English 325344 7/12/2019 4:09:18
d3d10warp.dll 10.00.19041.0546 Final Retail English 5998616 7/9/2022 22:08:00
d3d11.dll 10.00.19041.1865 Final Retail English 1965288 7/9/2022 22:08:00
d3d12.dll 10.00.19041.1266 Final Retail English 83128 7/9/2022 22:08:04

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 147 of 466

d3d8.dll 10.00.19041.0001 Final Retail Inglés 714752 7/12/2019 4:09:26


Navegación
d3d8thk.dll 10.00.19041.1806 Final Retail Inglés 12800 7/9/2022 22:08:08
d3d9.dll 10.00.19041.1865 Final Retail Inglés 1623304 7/9/2022 22:08:08
d3dim.dll 10.00.19041.0001 Final Retail Inglés 318976 7/12/2019 4:09:26
d3dim700.dll 10.00.19041.0001 Final Retail Inglés 388096 7/12/2019 4:09:26
d3dramp.dll 10.00.19041.0001 Final Retail Inglés 595456 7/12/2019 4:09:26
d3dxof.dll 10.00.19041.0001 Final Retail Inglés 56832 7/12/2019 4:09:26
ddraw.dll 10.00.19041.0001 Final Retail Español 527360 7/12/2019 4:09:26
ddrawex.dll 10.00.19041.0001 Final Retail Inglés 41472 7/12/2019 4:09:26
devenum.dll 10.00.19041.0746 Final Retail Español 93960 7/9/2022 22:08:41
dinput.dll 10.00.19041.0001 Final Retail Español 135680 7/12/2019 4:09:57
dinput8.dll 10.00.19041.0001 Final Retail Español 171008 7/12/2019 4:09:57
dmband.dll 10.00.19041.0001 Final Retail Inglés 33792 7/12/2019 4:09:57
dmcompos.dll 10.00.19041.0001 Final Retail Inglés 74240 7/12/2019 4:09:57
dmime.dll 10.00.19041.0001 Final Retail Inglés 198656 7/12/2019 4:09:57
dmloader.dll 10.00.19041.0001 Final Retail Inglés 41472 7/12/2019 4:09:57
dmscript.dll 10.00.19041.0001 Final Retail Inglés 97280 7/12/2019 4:09:57
dmstyle.dll 10.00.19041.0001 Final Retail Inglés 117760 7/12/2019 4:09:57
dmsynth.dll 10.00.19041.0001 Final Retail Inglés 112640 7/12/2019 4:09:57
dmusic.dll 10.00.19041.0001 Final Retail Español 109056 7/12/2019 4:09:57
dplaysvr.exe 10.00.19041.0001 Final Retail Inglés 8192 7/12/2019 4:09:57
dplayx.dll 10.00.19041.0001 Final Retail Inglés 8192 7/12/2019 4:09:57
dpmodemx.dll 10.00.19041.0001 Final Retail Inglés 8192 7/12/2019 4:09:57
dpnaddr.dll 10.00.19041.0001 Final Retail Inglés 8192 7/12/2019 4:09:57
dpnathlp.dll 10.00.19041.0001 Final Retail English 8192 7/12/2019 4:09:58
dpnet.dll 10.00.19041.0001 Final Retail Inglés 8192 7/12/2019 4:09:57
dpnhpast.dll 10.00.19041.0001 Final Retail Inglés 8192 7/12/2019 4:09:57
dpnhupnp.dll 10.00.19041.0001 Final Retail Inglés 8192 7/12/2019 4:09:57
dpnlobby.dll 10.00.19041.0001 Final Retail Inglés 8192 7/12/2019 4:09:57
dpnsvr.exe 10.00.19041.0001 Final Retail Inglés 8192 7/12/2019 4:10:00
dpwsockx.dll 10.00.19041.0001 Final Retail Inglés 8192 7/12/2019 4:09:57
dsdmo.dll 10.00.19041.0001 Final Retail Inglés 183808 7/12/2019 4:09:11
dsound.dll 10.00.19041.0001 Final Retail Español 493056 7/12/2019 4:09:11
dswave.dll 10.00.19041.0001 Final Retail Inglés 23040 7/12/2019 4:09:57
dwrite.dll 10.00.19041.1566 Final Retail Spanish 2104320 7/9/2022 22:07:58
dxdiagn.dll 10.00.19041.1741 Final Retail Español 464896 7/9/2022 22:08:37
dxgi.dll 10.00.19041.1806 Final Retail English 786624 7/9/2022 22:08:00
dxmasf.dll 12.00.19041.1266 Final Retail Inglés 5632 7/9/2022 22:09:29
dxtmsft.dll 11.00.19041.0746 Final Retail English 396800 7/9/2022 22:08:38
dxtrans.dll 11.00.19041.0746 Final Retail English 267776 7/9/2022 22:08:38
dxva2.dll 10.00.19041.0001 Final Retail English 106384 7/12/2019 4:09:18
encapi.dll 10.00.19041.0001 Final Retail Inglés 20992 7/12/2019 4:10:04
gcdef.dll 10.00.19041.0001 Final Retail Español 124416 7/12/2019 4:09:57
iac25_32.ax 2.00.0005.0053 Final Retail Español 197632 7/12/2019 4:10:00
ir41_32.ax 10.00.19041.0001 Final Retail Inglés 9216 7/12/2019 4:10:00
ir41_qc.dll 10.00.19041.0001 Final Retail Inglés 8704 7/12/2019 4:10:00
ir41_qcx.dll 10.00.19041.0001 Final Retail Inglés 8704 7/12/2019 4:10:00
ir50_32.dll 10.00.19041.0001 Final Retail Inglés 9216 7/12/2019 4:10:00
ir50_qc.dll 10.00.19041.0001 Final Retail Inglés 9216 7/12/2019 4:10:00
ir50_qcx.dll 10.00.19041.0001 Final Retail Inglés 9216 7/12/2019 4:10:00
ivfsrc.ax 5.10.0002.0051 Final Retail Español 146944 7/12/2019 4:10:00
joy.cpl 10.00.19041.0001 Final Retail Español 90624 7/12/2019 4:09:57
ksproxy.ax 10.00.19041.0746 Final Retail Español 234496 7/9/2022 22:08:41
kstvtune.ax 10.00.19041.0001 Final Retail Español 89600 7/12/2019 4:10:04
ksuser.dll 10.00.19041.0001 Final Retail Español 20328 7/12/2019 4:09:11
kswdmcap.ax 10.00.19041.0001 Final Retail Español 116224 7/12/2019 4:10:04
ksxbar.ax 10.00.19041.0001 Final Retail Español 53248 7/12/2019 4:10:04
mciqtz32.dll 10.00.19041.0001 Final Retail Español 38400 7/12/2019 4:10:04
mfc40.dll 4.01.0000.6140 Final Retail Español 924944 7/12/2019 4:09:13
mfc42.dll 6.06.8063.0000 Beta Retail Español 1171456 7/12/2019 4:09:13
mpeg2data.ax 10.00.19041.0001 Final Retail Español 75776 7/12/2019 4:10:04
mpg2splt.ax 10.00.19041.0329 Final Retail Inglés 204800 7/9/2022 22:08:43
msdmo.dll 10.00.19041.0001 Final Retail Inglés 28896 7/12/2019 4:09:11
msdvbnp.ax 10.00.19041.0001 Final Retail Español 66560 7/12/2019 4:10:04
msvidctl.dll 6.05.19041.0746 Final Retail Español 2205184 7/9/2022 22:08:43
msyuv.dll 10.00.19041.0001 Final Retail Inglés 23552 7/12/2019 4:10:04
pid.dll 10.00.19041.0001 Final Retail Inglés 38400 7/12/2019 4:09:57
psisdecd.dll 10.00.19041.0746 Final Retail Español 484352 7/9/2022 22:08:43
psisrndr.ax 10.00.19041.0001 Final Retail Español 80384 7/12/2019 4:10:04
qasf.dll 12.00.19041.0001 Final Retail Inglés 127488 7/12/2019 4:10:00
qcap.dll 10.00.19041.0001 Final Retail Español 211968 7/12/2019 4:10:04
qdv.dll 10.00.19041.0001 Final Retail Español 291328 7/12/2019 4:10:04
qdvd.dll 10.00.19041.0746 Final Retail Español 550400 7/9/2022 22:08:41
qedit.dll 10.00.19041.0746 Final Retail Español 557056 7/9/2022 22:08:43
qedwipes.dll 10.00.19041.0001 Final Retail Inglés 2560 7/12/2019 4:10:05
quartz.dll 10.00.19041.0746 Final Retail Español 1470976 7/9/2022 22:08:41
vbisurf.ax 10.00.19041.0001 Final Retail Inglés 37888 7/12/2019 4:10:04
vfwwdm32.dll 10.00.19041.0001 Final Retail Español 56832 7/12/2019 4:10:04
wsock32.dll 10.00.19041.0001 Final Retail Español 16384 7/12/2019 4:09:15

Vídeo de DirectX

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 148 of 466

Navegación
[ Controlador de pantalla primaria ]

Propiedades del dispositivo DirectDraw:


Nombre del controlador DirectDraw display
Descripción del controlador DirectDraw Controlador de pantalla primaria
Controlador del hardware igdumdim32.dll (20.19.15.5171)
Descripción del hardware Intel(R) HD Graphics 4600

Propiedades del dispositivo Direct3D:


Profundidad de bits de representación 16, 32
Profundidad de bits Z-Buffer 16, 24, 32
Multisample Anti-Aliasing Modes MSAA 2x, MSAA 4x, MSAA 8x, CSAA 8x, CSAA 8xQ, CSAA 16x, CSAA 16xQ
Tamaño mín. de textura 1x1
Tamaño máx. de textura 16384 x 16384
Versión de Shader unificado 5.0
Compatibilidad del hardware con DirectX DirectX v11.0

Características del dispositivo Direct3D:


Additive Texture Blending Compatible
AGP Texturing Compatible
Anisotropic Filtering Compatible
Automatic Mipmap Generation Compatible
Bilinear Filtering Compatible
Compute Shader Compatible
Cubic Environment Mapping Compatible
Cubic Filtering Incompatible
Decal-Alpha Texture Blending Compatible
Decal Texture Blending Compatible
Directional Lights Compatible
DirectX Texture Compression Incompatible
DirectX Volumetric Texture Compression Incompatible
Dithering Compatible
Dot3 Texture Blending Compatible
Double-Precision Floating-Point Compatible
Driver Concurrent Creates Compatible
Driver Command Lists Compatible
Dynamic Textures Compatible
Edge Anti-Aliasing Incompatible
Environmental Bump Mapping Compatible
Environmental Bump Mapping + Luminance Compatible
Factor Alpha Blending Compatible
Geometric Hidden-Surface Removal Incompatible
Geometry Shader Compatible
Guard Band Compatible
Hardware Scene Rasterization Compatible
Hardware Transform & Lighting Compatible
Legacy Depth Bias Compatible
Map On Default Buffers Compatible
Mipmap LOD Bias Adjustments Compatible
Mipmapped Cube Textures Compatible
Mipmapped Volume Textures Compatible
Modulate-Alpha Texture Blending Compatible
Modulate Texture Blending Compatible
Non-Square Textures Compatible
N-Patches Incompatible
Perspective Texture Correction Compatible
Point Lights Compatible
Point Sampling Compatible
Projective Textures Compatible
Quintic Bezier Curves & B-Splines Incompatible
Range-Based Fog Compatible
Rectangular & Triangular Patches Incompatible
Rendering In Windowed Mode Compatible
Runtime Shader Linking Compatible
Scissor Test Compatible
Slope-Scale Based Depth Bias Compatible
Specular Flat Shading Compatible
Specular Gouraud Shading Compatible
Specular Phong Shading Incompatible
Spherical Mapping Compatible
Spot Lights Compatible
Stencil Buffers Compatible
Sub-Pixel Accuracy Compatible
Subtractive Texture Blending Compatible
Table Fog Compatible
Texture Alpha Blending Compatible
Texture Clamping Compatible
Texture Mirroring Compatible
Texture Transparency Compatible
Texture Wrapping Compatible
Tiled Resources Compatible
Triangle Culling Incompatible

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 149 of 466

Trilinear Filtering Compatible


Navegación
Two-Sided Stencil Test Compatible
Vertex Alpha Blending Compatible
Vertex Fog Compatible
Vertex Tweening Incompatible
Volume Textures Compatible
W-Based Fog Compatible
W-Buffering Incompatible
Z-Based Fog Compatible
Z-Bias Compatible
Z-Test Compatible

Códigos FourCC admitidos:


AI44 Compatible
AYUV Compatible
I420 Compatible
IA44 Compatible
IMC1 Compatible
IMC2 Compatible
IMC3 Compatible
IMC4 Compatible
IYUV Compatible
NV11 Compatible
NV12 Compatible
P010 Compatible
P016 Compatible
P208 Compatible
UYVY Compatible
VYUY Compatible
YUY2 Compatible
YV12 Compatible
YVU9 Compatible
YVYU Compatible

Fabricante del adaptador de vídeo:


Nombre de la empresa Intel Corporation
Información del producto https://www.intel.com/products/chipsets
Descarga del controlador https://www.intel.com/support/graphics
Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

Sonido de DirectX

[ Controlador primario de sonido ]

Propiedades del dispositivo DirectSound:


Descripción del dispositivo Controlador primario de sonido
Módulo del controlador
Búferes primarios 1
Velocidad de muestra de búferes secundarios Mín / Máx 100 / 200000 Hz
Formatos de sonido de los búferes primarios 8 bits, 16 bits, Mono, Estéreo
Formatos de sonido de los búferes secundarios 8 bits, 16 bits, Mono, Estéreo
Búferes de sonido Totales / Libres 1/0
Búferes de sonido estático Totales / Libres 1/0
Búferes de sonido streaming (fluyente) Totales / Libres 1/0
Búferes de sonido 3D Totales / Libres 0/0
Búferes de sonido 3D estáticos Totales / Libres 0/0
Búferes de sonido 3D streaming (fluyente) Totales / Libres 0/0

Características del dispositivo DirectSound:


Controlador certificado No
Dispositivo emulado No
Velocidad de muestra precisa Compatible
DirectSound3D Incompatible
Creative EAX 1.0 Incompatible
Creative EAX 2.0 Incompatible
Creative EAX 3.0 Incompatible
Creative EAX 4.0 Incompatible
Creative EAX 5.0 Incompatible
I3DL2 Incompatible
Sensaura ZoomFX Incompatible

[ Altavoces (Realtek High Definition Audio) ]

Propiedades del dispositivo DirectSound:


Descripción del dispositivo Altavoces (Realtek High Definition Audio)
Módulo del controlador {0.0.0.00000000}.{3c4df420-bc39-41a0-818d-0bda76e0ce3c}
Búferes primarios 1
Velocidad de muestra de búferes secundarios Mín / Máx 100 / 200000 Hz
Formatos de sonido de los búferes primarios 8 bits, 16 bits, Mono, Estéreo
Formatos de sonido de los búferes secundarios 8 bits, 16 bits, Mono, Estéreo

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 150 of 466

Búferes de sonido Totales / Libres 1/0


Navegación
Búferes de sonido estático Totales / Libres 1/0
Búferes de sonido streaming (fluyente) Totales / Libres 1/0
Búferes de sonido 3D Totales / Libres 0/0
Búferes de sonido 3D estáticos Totales / Libres 0/0
Búferes de sonido 3D streaming (fluyente) Totales / Libres 0/0

Características del dispositivo DirectSound:


Controlador certificado No
Dispositivo emulado No
Velocidad de muestra precisa Compatible
DirectSound3D Incompatible
Creative EAX 1.0 Incompatible
Creative EAX 2.0 Incompatible
Creative EAX 3.0 Incompatible
Creative EAX 4.0 Incompatible
Creative EAX 5.0 Incompatible
I3DL2 Incompatible
Sensaura ZoomFX Incompatible

[ Realtek Digital Output (Realtek High Definition Audio) ]

Propiedades del dispositivo DirectSound:


Descripción del dispositivo Realtek Digital Output (Realtek High Definition Audio)
Módulo del controlador {0.0.0.00000000}.{7d78dffd-066b-4064-9537-41d80b0c45f3}
Búferes primarios 1
Velocidad de muestra de búferes secundarios Mín / Máx 100 / 200000 Hz
Formatos de sonido de los búferes primarios 8 bits, 16 bits, Mono, Estéreo
Formatos de sonido de los búferes secundarios 8 bits, 16 bits, Mono, Estéreo
Búferes de sonido Totales / Libres 1/0
Búferes de sonido estático Totales / Libres 1/0
Búferes de sonido streaming (fluyente) Totales / Libres 1/0
Búferes de sonido 3D Totales / Libres 0/0
Búferes de sonido 3D estáticos Totales / Libres 0/0
Búferes de sonido 3D streaming (fluyente) Totales / Libres 0/0

Características del dispositivo DirectSound:


Controlador certificado No
Dispositivo emulado No
Velocidad de muestra precisa Compatible
DirectSound3D Incompatible
Creative EAX 1.0 Incompatible
Creative EAX 2.0 Incompatible
Creative EAX 3.0 Incompatible
Creative EAX 4.0 Incompatible
Creative EAX 5.0 Incompatible
I3DL2 Incompatible
Sensaura ZoomFX Incompatible

Dispositivos de Windows

[ Dispositivos ]

Adaptadores de pantalla:
Intel(R) HD Graphics 4600 20.19.15.5171
NVIDIA GeForce GTX 760M 23.21.13.9135

Adaptadores de red:
Bluetooth Device (Personal Area Network) 10.0.19041.1
Intel(R) Dual Band Wireless-N 7260 18.33.17.1
Microsoft Kernel Debug Network Adapter 10.0.19041.1
Microsoft Wi-Fi Direct Virtual Adapter #2 10.0.19041.1
Microsoft Wi-Fi Direct Virtual Adapter 10.0.19041.1
Realtek PCIe GbE Family Controller 10.48.315.2021
WAN Miniport (IKEv2) 10.0.19041.1
WAN Miniport (IP) 10.0.19041.1
WAN Miniport (IPv6) 10.0.19041.1
WAN Miniport (L2TP) 10.0.19041.1
WAN Miniport (Network Monitor) 10.0.19041.1
WAN Miniport (PPPOE) 10.0.19041.1
WAN Miniport (PPTP) 10.0.19041.1
WAN Miniport (SSTP) 10.0.19041.1

Baterías:
Adaptador de CA de Microsoft 10.0.19041.1
Batería con método de control compatible con ACPI de
10.0.19041.1
Microsoft

Bluetooth:
Bluetooth Device (RFCOMM Protocol TDI) 10.0.19041.1

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 151 of 466

Enumerador Bluetooth de Microsoft 10.0.19041.1889


Navegación
Enumerador de Bluetooth LE de Microsoft 10.0.19041.488
Intel(R) Wireless Bluetooth(R) 20.100.5.1

Cámaras:
ASUS USB2.0 Webcam 10.0.19041.1741

Colas de impresión:
Cola de impresión raíz 10.0.19041.1
Fax 10.0.19041.1
Microsoft Print to PDF 10.0.19041.1
Microsoft XPS Document Writer 10.0.19041.1
OneNote 10.0.19041.1

Controladoras ATA/ATAPI IDE:


Intel(R) 8 Series Chipset Family SATA AHCI Controller 14.8.18.1066

Controladoras de almacenamiento:
Controladora de espacios de almacenamiento de Microsoft 10.0.19041.1949

Controladoras de bus serie universal:


Concentrador raíz USB (USB 3.0) 10.0.19041.1202
Concentrador raíz USB 10.0.19041.1
Concentrador raíz USB 10.0.19041.1
Controlador de host eXtensible Intel(R) USB 3.0 - 1.0
10.0.19041.1806
(Microsoft)
Dispositivo compuesto USB 10.0.19041.1949
Dispositivo compuesto USB 10.0.19041.1949
Dispositivo compuesto USB 10.0.19041.1949
Dispositivo de almacenamiento USB 10.0.19041.1949
Generic USB Hub 10.0.19041.1949
Generic USB Hub 10.0.19041.1949
USB EHCI nº 1 Intel(R) Serie 8/Serie C220 - 8C26 10.0.19041.1
USB EHCI nº 2 Intel(R) Serie 8/Serie C220 - 8C2D 10.0.19041.1

Controladoras de sonido y vídeo y dispositivos de juego:


Realtek High Definition Audio 6.0.9132.1

Dispositivos de interfaz humana (HID):


Controlador del sistema compatible con HID 10.0.19041.868
Controles de radio inalámbrica compatibles con HID 10.0.19041.868
Dispositivo compatible con HID 10.0.19041.868
Dispositivo de control del consumidor compatible con HID 10.0.19041.1
Dispositivo de entrada USB 10.0.19041.868
Dispositivo de entrada USB 10.0.19041.868
Dispositivo de entrada USB 10.0.19041.868
Dispositivo de entrada USB 10.0.19041.868

Dispositivos de software:
Bluetooth 10.0.19041.1
Microsoft Device Association Root Enumerator 10.0.19041.1
Microsoft Radio Device Enumeration Bus 10.0.19041.1
Microsoft RRAS Root Enumerator 10.0.19041.1
Sintetizador por software GS de tabla de onda de 10.0.19041.1
Wi-Fi 10.0.19041.1

Dispositivos de tecnología de memoria:


Realtek PCIE CardReader 10.0.19042.21344

Dispositivos del sistema:


Administrador de volúmenes 10.0.19041.1806
ASUS Wireless Radio Control 1.0.0.13
Botón de característica fija ACPI 10.0.19041.1202
Botón de suspensión ACPI 10.0.19041.1202
Bus del Redirector de dispositivos de Escritorio remoto 10.0.19041.1
Complejo raíz PCI Express 10.0.19041.1949
Controlador BIOS de Microsoft System Management 10.0.19041.1
Controlador de arbitraje de carga 10.0.19041.1
Controlador de infraestructura de virtualización de Microsoft
10.0.19041.1466
Hyper-V
Controlador de pantalla básica de Microsoft 10.0.19041.1949
Controlador de representación básica de Microsoft 10.0.19041.2006
Controladora de acceso directo a memoria 10.0.19041.1202
Controladora de High Definition Audio 10.0.19041.1566
Controladora integrada compatible con Microsoft ACPI 10.0.19041.1202
Controladora programable de interrupciones 10.0.19041.1202
Dispositivo heredado 10.0.19041.1202
Enumerador de adaptador de red virtual NDIS 10.0.19041.1
Enumerador de bus compuesto 10.0.19041.1
Enumerador de bus raíz de UMBus 10.0.19041.1
Enumerador de dispositivos de software Plug and Play 10.0.19041.1
Enumerador de unidades virtuales de Microsoft 10.0.19041.1
Intel Collaborative Processor Performance Control (CPPC)
1.0.0.1018
Driver

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 152 of 466

Intel(R) 8 Series/C220 Series PCI Express Root Port #1 - 10.1.1.45


8C10 Navegación
Intel(R) 8 Series/C220 Series PCI Express Root Port #3 -
10.1.1.45
8C14
Intel(R) 8 Series/C220 Series PCI Express Root Port #4 -
10.1.1.45
8C16
Intel(R) 8 Series/C220 Series PCI Express Root Port #5 -
10.1.1.45
8C18
Intel(R) 8 Series/C220 Series SMBus Controller - 8C22 10.1.1.45
Intel(R) HM86 LPC Controller - 8C49 10.1.1.45
Intel(R) Management Engine Interface 11.7.0.1057
Intel(R) Xeon(R) processor E3 - 1200 v3/4th Gen Core
10.1.1.45
processor DRAM Controller - 0C04
Intel(R) Xeon(R) processor E3 - 1200 v3/4th Gen Core
10.1.1.45
processor PCI Express x16 Controller - 0C01
Interfaz de administración para ACPI de Microsoft Windows 10.0.19041.1
Interfaz de administración para ACPI de Microsoft Windows 10.0.19041.1
Placa del sistema 10.0.19041.1202
Procesador de datos numéricos 10.0.19041.1202
Recursos de la placa base 10.0.19041.1202
Recursos de la placa base 10.0.19041.1202
Recursos de la placa base 10.0.19041.1202
Recursos de la placa base 10.0.19041.1202
Recursos de la placa base 10.0.19041.1202
Recursos de la placa base 10.0.19041.1202
Recursos de la placa base 10.0.19041.1202
Sistema CMOS/reloj en tiempo real 10.0.19041.1202
Sistema Microsoft compatible con ACPI 10.0.19041.1741
Tapa ACPI 10.0.19041.1202
Temporizador de eventos de alta precisión 10.0.19041.1202
Temporizador del sistema 10.0.19041.1202
Zona térmica ACPI 10.0.19041.1202

Dispositivos portátiles:
Datos 10.0.19041.746
SO 10.0.19041.746

Entradas y salidas de audio:


Altavoces (Realtek High Definition Audio) 10.0.19041.1
Micrófono (Realtek High Definition Audio) 10.0.19041.1
Realtek Digital Output (Realtek High Definition Audio) 10.0.19041.1

Equipo:
Equipo basado en x64 ACPI 10.0.19041.1

Instantáneas de volumen de almacenamiento:


Instantánea de volumen genérico 10.0.19041.1
Instantánea de volumen genérico 10.0.19041.1

Monitores:
Monitor genérico que no es PnP 10.0.19041.1151
Monitor PnP genérico 10.0.19041.1151

Mouse y otros dispositivos señaladores:


ASUS Touchpad 1.0.0.296
Mouse compatible con HID 10.0.19041.1

Procesadores:
Intel(R) Core(TM) i7-4700HQ CPU @ 2.40GHz 10.0.19041.1865
Intel(R) Core(TM) i7-4700HQ CPU @ 2.40GHz 10.0.19041.1865
Intel(R) Core(TM) i7-4700HQ CPU @ 2.40GHz 10.0.19041.1865
Intel(R) Core(TM) i7-4700HQ CPU @ 2.40GHz 10.0.19041.1865
Intel(R) Core(TM) i7-4700HQ CPU @ 2.40GHz 10.0.19041.1865
Intel(R) Core(TM) i7-4700HQ CPU @ 2.40GHz 10.0.19041.1865
Intel(R) Core(TM) i7-4700HQ CPU @ 2.40GHz 10.0.19041.1865
Intel(R) Core(TM) i7-4700HQ CPU @ 2.40GHz 10.0.19041.1865

Teclados:
Dispositivo de teclado HID 10.0.19041.1
Teclado PS/2 extendido para PC/AT (101/102 teclas) 10.0.19041.1

Unidades de disco:
KINGSTON SA400S37480G 10.0.19041.1865
Land 2531 USB Device 10.0.19041.1865

Unknown:
Desconocido

Volúmenes de almacenamiento:
Volumen 10.0.19041.1
Volumen 10.0.19041.1
Volumen 10.0.19041.1
Volumen 10.0.19041.1
Volumen 10.0.19041.1

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 153 of 466

Volumen 10.0.19041.1
Navegación
Volumen 10.0.19041.1
Volumen 10.0.19041.1
Volumen 10.0.19041.1
Volumen 10.0.19041.1
Volumen 10.0.19041.1

[ Adaptadores de pantalla / Intel(R) HD Graphics 4600 ]

Propiedades del dispositivo:


Descripción del controlador Intel(R) HD Graphics 4600
Fecha del controlador 4/11/2020
Versión del controlador 20.19.15.5171
Proveedor del controlador Intel Corporation
Archivo INF oem8.inf
INF Section iHSWM_w10
ID del hardware PCI\VEN_8086&DEV_0416&SUBSYS_14AD1043&REV_06
Información de ubicación Bus PCI 0, dispositivo 2, función 0
Dispositivo PCI Intel Haswell-MB GT2 - Integrated Graphics Controller

Recursos del dispositivo:


IRQ 65536
Memoria D0000000-DFFFFFFF
Memoria F7400000-F77FFFFF
Puerto F000-F03F

Fabricante del adaptador de vídeo:


Nombre de la empresa Intel Corporation
Información del producto https://www.intel.com/products/chipsets
Descarga del controlador https://www.intel.com/support/graphics
Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Adaptadores de pantalla / NVIDIA GeForce GTX 760M ]

Propiedades del dispositivo:


Descripción del controlador NVIDIA GeForce GTX 760M
Fecha del controlador 23/3/2018
Versión del controlador 23.21.13.9135
Proveedor del controlador NVIDIA
Archivo INF oem11.inf
INF Section Section070
ID del hardware PCI\VEN_10DE&DEV_11E3&SUBSYS_14AD1043&REV_A1
Información de ubicación Bus PCI 1, dispositivo 0, función 0
Dispositivo PCI nVIDIA GeForce GTX 760M (Asus) Video Adapter

Recursos del dispositivo:


IRQ 16
Memoria E0000000-EFFFFFFF
Memoria F0000000-F1FFFFFF
Memoria F6000000-F6FFFFFF

Fabricante del adaptador de vídeo:


Nombre de la empresa NVIDIA Corporation
Información del producto https://www.nvidia.com/geforce
Descarga del controlador https://www.nvidia.com/drivers
Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Adaptadores de red / Bluetooth Device (Personal Area Network) ]

Propiedades del dispositivo:


Descripción del controlador Bluetooth Device (Personal Area Network)
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.1
Proveedor del controlador Microsoft
Archivo INF bthpan.inf
INF Section BthPan.Install
ID del hardware BTH\MS_BTHPAN

Fabricante del dispositivo:


Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Adaptadores de red / Intel(R) Dual Band Wireless-N 7260 ]

Propiedades del dispositivo:


Descripción del controlador Intel(R) Dual Band Wireless-N 7260
Fecha del controlador 29/4/2019
Versión del controlador 18.33.17.1
Proveedor del controlador Intel
Archivo INF oem18.inf
INF Section Install_MPCIEX_GEN_7260_AGN_2x2_HMC_WINB_64_AGN
ID del hardware PCI\VEN_8086&DEV_08B1&SUBSYS_40608086&REV_73
Información de ubicación Bus PCI 3, dispositivo 0, función 0

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 154 of 466

Dispositivo PCI Intel Dual Band Wireless-N 7260 BGN 2x2 HMC WiFi Adapter
Navegación

Recursos del dispositivo:


IRQ 65536
Memoria F7A00000-F7A01FFF

Fabricante del adaptador de red:


Nombre de la empresa Intel Corporation
Información del producto https://www.intel.com/content/www/us/en/products/network-io.html
Descarga del controlador https://www.intel.com/support/network
Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Adaptadores de red / Microsoft Kernel Debug Network Adapter ]

Propiedades del dispositivo:


Descripción del controlador Microsoft Kernel Debug Network Adapter
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.1
Proveedor del controlador Microsoft
Archivo INF kdnic.inf
INF Section KdNic.ndi
ID del hardware root\kdnic

Fabricante del dispositivo:


Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Adaptadores de red / Microsoft Wi-Fi Direct Virtual Adapter #2 ]

Propiedades del dispositivo:


Descripción del controlador Microsoft Wi-Fi Direct Virtual Adapter #2
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.1
Proveedor del controlador Microsoft
Archivo INF netvwifimp.inf
INF Section vwifimp_wfd.ndi
ID del hardware {5d624f94-8850-40c3-a3fa-a4fd2080baf3}\vwifimp_wfd
Información de ubicación VWiFi Bus 0

Fabricante del dispositivo:


Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Adaptadores de red / Microsoft Wi-Fi Direct Virtual Adapter ]

Propiedades del dispositivo:


Descripción del controlador Microsoft Wi-Fi Direct Virtual Adapter
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.1
Proveedor del controlador Microsoft
Archivo INF netvwifimp.inf
INF Section vwifimp_wfd.ndi
ID del hardware {5d624f94-8850-40c3-a3fa-a4fd2080baf3}\vwifimp_wfd
Información de ubicación VWiFi Bus 0

Fabricante del dispositivo:


Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Adaptadores de red / Realtek PCIe GbE Family Controller ]

Propiedades del dispositivo:


Descripción del controlador Realtek PCIe GbE Family Controller
Fecha del controlador 15/3/2021
Versión del controlador 10.48.315.2021
Proveedor del controlador Realtek
Archivo INF oem13.inf
INF Section RTL8168GS5WOLDisable.ndi.NT
ID del hardware PCI\VEN_10EC&DEV_8168&SUBSYS_200F1043&REV_0C
Información de ubicación Bus PCI 4, dispositivo 0, función 0
Dispositivo PCI Realtek RTL8168/8111 PCI-E Gigabit Ethernet Adapter

Recursos del dispositivo:


IRQ 65536
Memoria F2100000-F2103FFF
Memoria F7900000-F7900FFF
Puerto D000-D0FF

Fabricante del adaptador de red:


Nombre de la empresa Realtek Semiconductor Corp.
Información del producto https://www.realtek.com/products
Descarga del controlador https://www.realtek.com/downloads
Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Adaptadores de red / WAN Miniport (IKEv2) ]

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 155 of 466

Navegación
Propiedades del dispositivo:
Descripción del controlador WAN Miniport (IKEv2)
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.1
Proveedor del controlador Microsoft
Archivo INF netavpna.inf
INF Section Ndi-Mp-AgileVpn
ID del hardware ms_agilevpnminiport

Fabricante del dispositivo:


Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Adaptadores de red / WAN Miniport (IP) ]

Propiedades del dispositivo:


Descripción del controlador WAN Miniport (IP)
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.1
Proveedor del controlador Microsoft
Archivo INF netrasa.inf
INF Section Ndi-Mp-Ip
ID del hardware ms_ndiswanip

Fabricante del dispositivo:


Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Adaptadores de red / WAN Miniport (IPv6) ]

Propiedades del dispositivo:


Descripción del controlador WAN Miniport (IPv6)
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.1
Proveedor del controlador Microsoft
Archivo INF netrasa.inf
INF Section Ndi-Mp-Ipv6
ID del hardware ms_ndiswanipv6

Fabricante del dispositivo:


Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Adaptadores de red / WAN Miniport (L2TP) ]

Propiedades del dispositivo:


Descripción del controlador WAN Miniport (L2TP)
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.1
Proveedor del controlador Microsoft
Archivo INF netrasa.inf
INF Section Ndi-Mp-L2tp
ID del hardware ms_l2tpminiport

Fabricante del dispositivo:


Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Adaptadores de red / WAN Miniport (Network Monitor) ]

Propiedades del dispositivo:


Descripción del controlador WAN Miniport (Network Monitor)
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.1
Proveedor del controlador Microsoft
Archivo INF netrasa.inf
INF Section Ndi-Mp-Bh
ID del hardware ms_ndiswanbh

Fabricante del dispositivo:


Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Adaptadores de red / WAN Miniport (PPPOE) ]

Propiedades del dispositivo:


Descripción del controlador WAN Miniport (PPPOE)
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.1
Proveedor del controlador Microsoft
Archivo INF netrasa.inf
INF Section Ndi-Mp-Pppoe
ID del hardware ms_pppoeminiport

Fabricante del dispositivo:


Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 156 of 466

Navegación
[ Adaptadores de red / WAN Miniport (PPTP) ]

Propiedades del dispositivo:


Descripción del controlador WAN Miniport (PPTP)
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.1
Proveedor del controlador Microsoft
Archivo INF netrasa.inf
INF Section Ndi-Mp-Pptp
ID del hardware ms_pptpminiport

Fabricante del dispositivo:


Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Adaptadores de red / WAN Miniport (SSTP) ]

Propiedades del dispositivo:


Descripción del controlador WAN Miniport (SSTP)
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.1
Proveedor del controlador Microsoft
Archivo INF netsstpa.inf
INF Section Ndi-Mp-Sstp
ID del hardware ms_sstpminiport

Fabricante del dispositivo:


Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Baterías / Adaptador de CA de Microsoft ]

Propiedades del dispositivo:


Descripción del controlador Adaptador de CA de Microsoft
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.1
Proveedor del controlador Microsoft
Archivo INF cmbatt.inf
INF Section AcAdapter_Inst
ID del hardware ACPI\VEN_ACPI&DEV_0003

Fabricante del dispositivo:


Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Baterías / Batería con método de control compatible con ACPI de Microsoft ]

Propiedades del dispositivo:


Descripción del controlador Batería con método de control compatible con ACPI de Microsoft
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.1
Proveedor del controlador Microsoft
Archivo INF cmbatt.inf
INF Section CmBatt_Inst
ID del hardware ACPI\VEN_PNP&DEV_0C0A

Fabricante del dispositivo:


Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Bluetooth / Bluetooth Device (RFCOMM Protocol TDI) ]

Propiedades del dispositivo:


Descripción del controlador Bluetooth Device (RFCOMM Protocol TDI)
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.1
Proveedor del controlador Microsoft
Archivo INF tdibth.inf
INF Section RFCOMM.Install
ID del hardware BTH\MS_RFCOMM

Fabricante del dispositivo:


Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Bluetooth / Enumerador Bluetooth de Microsoft ]

Propiedades del dispositivo:


Descripción del controlador Enumerador Bluetooth de Microsoft
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.1889
Proveedor del controlador Microsoft
Archivo INF bth.inf
INF Section BthEnum.NT
ID del hardware BTH\MS_BTHBRB

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 157 of 466

Navegación
Fabricante del dispositivo:
Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Bluetooth / Enumerador de Bluetooth LE de Microsoft ]

Propiedades del dispositivo:


Descripción del controlador Enumerador de Bluetooth LE de Microsoft
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.488
Proveedor del controlador Microsoft
Archivo INF bthleenum.inf
INF Section BthLEEnum.NT
ID del hardware BTH\MS_BTHLE

Fabricante del dispositivo:


Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Bluetooth / Intel(R) Wireless Bluetooth(R) ]

Propiedades del dispositivo:


Descripción del controlador Intel(R) Wireless Bluetooth(R)
Fecha del controlador 17/4/2019
Versión del controlador 20.100.5.1
Proveedor del controlador Intel Corporation
Archivo INF oem2.inf
INF Section ibtusb
ID del hardware USB\VID_8087&PID_07DC&REV_0001
Información de ubicación Port_#0005.Hub_#0003

Fabricante del dispositivo:


Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Cámaras / ASUS USB2.0 Webcam ]

Propiedades del dispositivo:


Descripción del controlador ASUS USB2.0 Webcam
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.1741
Proveedor del controlador Microsoft
Archivo INF usbvideo.inf
INF Section USBVideo.NT
ID del hardware USB\VID_1BCF&PID_2883&REV_0429&MI_00
Información de ubicación 0000.0014.0000.007.000.000.000.000.000

[ Colas de impresión / Cola de impresión raíz ]

Propiedades del dispositivo:


Descripción del controlador Cola de impresión raíz
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.1
Proveedor del controlador Microsoft
Archivo INF printqueue.inf
INF Section NO_DRV_LOCAL
ID del hardware PRINTENUM\LocalPrintQueue

[ Colas de impresión / Fax ]

Propiedades del dispositivo:


Descripción del controlador Fax
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.1
Proveedor del controlador Microsoft
Archivo INF printqueue.inf
INF Section NO_DRV_LOCAL
ID del hardware PRINTENUM\microsoftmicrosoft_s7d14

[ Colas de impresión / Microsoft Print to PDF ]

Propiedades del dispositivo:


Descripción del controlador Microsoft Print to PDF
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.1
Proveedor del controlador Microsoft
Archivo INF printqueue.inf
INF Section NO_DRV_LOCAL
ID del hardware PRINTENUM\{084f01fa-e634-4d77-83ee-074817c03581}

[ Colas de impresión / Microsoft XPS Document Writer ]

Propiedades del dispositivo:

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 158 of 466

Descripción del controlador Microsoft XPS Document Writer


Navegación
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.1
Proveedor del controlador Microsoft
Archivo INF printqueue.inf
INF Section NO_DRV_LOCAL
ID del hardware PRINTENUM\{0f4130dd-19c7-7ab6-99a1-980f03b2ee4e}

[ Colas de impresión / OneNote ]

Propiedades del dispositivo:


Descripción del controlador OneNote
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.1
Proveedor del controlador Microsoft
Archivo INF printqueue.inf
INF Section NO_DRV_LOCAL
ID del hardware PRINTENUM\{133619e4-143b-463a-b809-b1f51d05f973}

[ Controladoras ATA/ATAPI IDE / Intel(R) 8 Series Chipset Family SATA AHCI Controller ]

Propiedades del dispositivo:


Descripción del controlador Intel(R) 8 Series Chipset Family SATA AHCI Controller
Fecha del controlador 6/9/2017
Versión del controlador 14.8.18.1066
Proveedor del controlador Intel Corporation
Archivo INF oem14.inf
INF Section iaStorA_inst_8.NTamd64
ID del hardware PCI\VEN_8086&DEV_8C03&SUBSYS_14AD1043&REV_05
Información de ubicación Bus PCI 0, dispositivo 31, función 2
Dispositivo PCI Intel Lynx Point-M PCH - SATA AHCI Controller (Ports 0-5) [C2]

Recursos del dispositivo:


IRQ 65536
Memoria F7B1A000-F7B1A7FF
Puerto F060-F07F
Puerto F080-F083
Puerto F090-F097
Puerto F0A0-F0A3
Puerto F0B0-F0B7

Fabricante del chipset:


Nombre de la empresa Intel Corporation
Información del producto https://www.intel.com/products/chipsets
Descarga del controlador https://www.intel.com/support/chipsets
Ampliaciones del BIOS http://www.aida64.com/goto/?p=biosupdates
Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Controladoras de almacenamiento / Controladora de espacios de almacenamiento de Microsoft ]

Propiedades del dispositivo:


Descripción del controlador Controladora de espacios de almacenamiento de Microsoft
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.1949
Proveedor del controlador Microsoft
Archivo INF spaceport.inf
INF Section Spaceport_Install
ID del hardware Root\Spaceport

Fabricante del dispositivo:


Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Controladoras de bus serie universal / Concentrador raíz USB (USB 3.0) ]

Propiedades del dispositivo:


Descripción del controlador Concentrador raíz USB (USB 3.0)
Fecha del controlador 25/8/2021
Versión del controlador 10.0.19041.1202
Proveedor del controlador Microsoft
Archivo INF usbhub3.inf
INF Section Generic.Install.NT
ID del hardware USB\ROOT_HUB30&VID8086&PID8C31&REV0005

[ Controladoras de bus serie universal / Concentrador raíz USB ]

Propiedades del dispositivo:


Descripción del controlador Concentrador raíz USB
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.1
Proveedor del controlador Microsoft
Archivo INF usbport.inf
INF Section ROOTHUB.Dev.NT

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 159 of 466

ID del hardware USB\ROOT_HUB20&VID8086&PID8C2D&REV0005


Navegación

[ Controladoras de bus serie universal / Concentrador raíz USB ]

Propiedades del dispositivo:


Descripción del controlador Concentrador raíz USB
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.1
Proveedor del controlador Microsoft
Archivo INF usbport.inf
INF Section ROOTHUB.Dev.NT
ID del hardware USB\ROOT_HUB20&VID8086&PID8C26&REV0005

[ Controladoras de bus serie universal / Controlador de host eXtensible Intel(R) USB 3.0 - 1.0
(Microsoft) ]

Propiedades del dispositivo:


Descripción del controlador Controlador de host eXtensible Intel(R) USB 3.0 - 1.0 (Microsoft)
Fecha del controlador 17/6/2022
Versión del controlador 10.0.19041.1806
Proveedor del controlador Microsoft
Archivo INF usbxhci.inf
INF Section Generic.Install.NT
ID del hardware PCI\VEN_8086&DEV_8C31&SUBSYS_14AD1043&REV_05
Información de ubicación Bus PCI 0, dispositivo 20, función 0
Dispositivo PCI Intel Lynx Point PCH - USB 3.0 xHCI Host Controller [C2]

Recursos del dispositivo:


IRQ 65536
Memoria F7B00000-F7B0FFFF

Fabricante del chipset:


Nombre de la empresa Intel Corporation
Información del producto https://www.intel.com/products/chipsets
Descarga del controlador https://www.intel.com/support/chipsets
Ampliaciones del BIOS http://www.aida64.com/goto/?p=biosupdates
Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Controladoras de bus serie universal / Dispositivo compuesto USB ]

Propiedades del dispositivo:


Descripción del controlador Dispositivo compuesto USB
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.1949
Proveedor del controlador Microsoft
Archivo INF usb.inf
INF Section Composite.Dev.NT
ID del hardware USB\VID_1BCF&PID_2883&REV_0429
Información de ubicación Port_#0007.Hub_#0003

[ Controladoras de bus serie universal / Dispositivo compuesto USB ]

Propiedades del dispositivo:


Descripción del controlador Dispositivo compuesto USB
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.1949
Proveedor del controlador Microsoft
Archivo INF usb.inf
INF Section Composite.Dev.NT
ID del hardware USB\VID_0458&PID_0186&REV_2458
Información de ubicación Port_#0003.Hub_#0003

[ Controladoras de bus serie universal / Dispositivo compuesto USB ]

Propiedades del dispositivo:


Descripción del controlador Dispositivo compuesto USB
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.1949
Proveedor del controlador Microsoft
Archivo INF usb.inf
INF Section Composite.Dev.NT
ID del hardware USB\VID_1A2C&PID_0E24&REV_0110
Información de ubicación Port_#0002.Hub_#0003

[ Controladoras de bus serie universal / Dispositivo de almacenamiento USB ]

Propiedades del dispositivo:


Descripción del controlador Dispositivo de almacenamiento USB
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.1949
Proveedor del controlador Microsoft

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 160 of 466

Archivo INF usbstor.inf


Navegación
INF Section USBSTOR_BULK.NT
ID del hardware USB\VID_04BB&PID_0156&REV_0300
Información de ubicación Port_#0016.Hub_#0003

[ Controladoras de bus serie universal / Generic USB Hub ]

Propiedades del dispositivo:


Descripción del controlador Generic USB Hub
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.1949
Proveedor del controlador Microsoft
Archivo INF usb.inf
INF Section StandardHub.Dev.NT
ID del hardware USB\VID_8087&PID_8008&REV_0005
Información de ubicación Port_#0001.Hub_#0001

[ Controladoras de bus serie universal / Generic USB Hub ]

Propiedades del dispositivo:


Descripción del controlador Generic USB Hub
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.1949
Proveedor del controlador Microsoft
Archivo INF usb.inf
INF Section StandardHub.Dev.NT
ID del hardware USB\VID_8087&PID_8000&REV_0005
Información de ubicación Port_#0001.Hub_#0002

[ Controladoras de bus serie universal / USB EHCI nº 1 Intel(R) Serie 8/Serie C220 - 8C26 ]

Propiedades del dispositivo:


Descripción del controlador USB EHCI nº 1 Intel(R) Serie 8/Serie C220 - 8C26
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.1
Proveedor del controlador Microsoft
Archivo INF usbport.inf
INF Section EHCI.Dev.NT
ID del hardware PCI\VEN_8086&DEV_8C26&SUBSYS_14AD1043&REV_05
Información de ubicación Bus PCI 0, dispositivo 29, función 0
Dispositivo PCI Intel Lynx Point PCH - USB 2.0 EHCI Host Controller 1 [C2]

Recursos del dispositivo:


IRQ 23
Memoria F7B1B000-F7B1B3FF

Fabricante del chipset:


Nombre de la empresa Intel Corporation
Información del producto https://www.intel.com/products/chipsets
Descarga del controlador https://www.intel.com/support/chipsets
Ampliaciones del BIOS http://www.aida64.com/goto/?p=biosupdates
Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Controladoras de bus serie universal / USB EHCI nº 2 Intel(R) Serie 8/Serie C220 - 8C2D ]

Propiedades del dispositivo:


Descripción del controlador USB EHCI nº 2 Intel(R) Serie 8/Serie C220 - 8C2D
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.1
Proveedor del controlador Microsoft
Archivo INF usbport.inf
INF Section EHCI.Dev.NT
ID del hardware PCI\VEN_8086&DEV_8C2D&SUBSYS_14AD1043&REV_05
Información de ubicación Bus PCI 0, dispositivo 26, función 0
Dispositivo PCI Intel Lynx Point PCH - USB 2.0 EHCI Host Controller 2 [C2]

Recursos del dispositivo:


IRQ 16
Memoria F7B1C000-F7B1C3FF

Fabricante del chipset:


Nombre de la empresa Intel Corporation
Información del producto https://www.intel.com/products/chipsets
Descarga del controlador https://www.intel.com/support/chipsets
Ampliaciones del BIOS http://www.aida64.com/goto/?p=biosupdates
Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Controladoras de sonido y vídeo y dispositivos de juego / Realtek High Definition Audio ]

Propiedades del dispositivo:


Descripción del controlador Realtek High Definition Audio
Fecha del controlador 16/3/2021

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 161 of 466

Versión del controlador 6.0.9132.1


Navegación
Proveedor del controlador Realtek Semiconductor Corp.
Archivo INF oem15.inf
INF Section IntcAzAudModel.NTamd64
ID del hardware HDAUDIO\FUNC_01&VEN_10EC&DEV_0663&SUBSYS_104314AD&REV_1000
Información de ubicación Internal High Definition Audio Bus

Fabricante del dispositivo:


Nombre de la empresa Realtek Semiconductor Corp.
Información del producto https://www.realtek.com/products
Descarga del controlador https://www.realtek.com/downloads
Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Dispositivos de interfaz humana (HID) / Controlador del sistema compatible con HID ]

Propiedades del dispositivo:


Descripción del controlador Controlador del sistema compatible con HID
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.868
Proveedor del controlador Microsoft
Archivo INF input.inf
INF Section HID_Raw_Inst.NT
ID del hardware HID\VID_1A2C&PID_0E24&REV_0110&MI_01&Col02

Fabricante del dispositivo:


Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Dispositivos de interfaz humana (HID) / Controles de radio inalámbrica compatibles con HID ]

Propiedades del dispositivo:


Descripción del controlador Controles de radio inalámbrica compatibles con HID
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.868
Proveedor del controlador Microsoft
Archivo INF input.inf
INF Section HID_Raw_Inst.NT
ID del hardware HID\VEN_ATK&DEV_4001

Fabricante del dispositivo:


Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Dispositivos de interfaz humana (HID) / Dispositivo compatible con HID ]

Propiedades del dispositivo:


Descripción del controlador Dispositivo compatible con HID
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.868
Proveedor del controlador Microsoft
Archivo INF input.inf
INF Section HID_Raw_Inst.NT
ID del hardware HID\VID_0458&PID_0186&REV_2458&MI_01

Fabricante del dispositivo:


Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Dispositivos de interfaz humana (HID) / Dispositivo de control del consumidor compatible con HID ]

Propiedades del dispositivo:


Descripción del controlador Dispositivo de control del consumidor compatible con HID
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.1
Proveedor del controlador Microsoft
Archivo INF hidserv.inf
INF Section HIDSystemConsumerDevice
ID del hardware HID\VID_1A2C&PID_0E24&REV_0110&MI_01&Col01

Fabricante del dispositivo:


Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Dispositivos de interfaz humana (HID) / Dispositivo de entrada USB ]

Propiedades del dispositivo:


Descripción del controlador Dispositivo de entrada USB
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.868
Proveedor del controlador Microsoft
Archivo INF input.inf
INF Section HID_Inst.NT
ID del hardware USB\VID_0458&PID_0186&REV_2458&MI_00
Información de ubicación 0000.0014.0000.003.000.000.000.000.000

Fabricante del dispositivo:

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 162 of 466

Actualización del controlador http://www.aida64.com/goto/?p=drvupdates


Navegación

[ Dispositivos de interfaz humana (HID) / Dispositivo de entrada USB ]

Propiedades del dispositivo:


Descripción del controlador Dispositivo de entrada USB
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.868
Proveedor del controlador Microsoft
Archivo INF input.inf
INF Section HID_Inst.NT
ID del hardware USB\VID_0458&PID_0186&REV_2458&MI_01
Información de ubicación 0000.0014.0000.003.000.000.000.000.000

Fabricante del dispositivo:


Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Dispositivos de interfaz humana (HID) / Dispositivo de entrada USB ]

Propiedades del dispositivo:


Descripción del controlador Dispositivo de entrada USB
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.868
Proveedor del controlador Microsoft
Archivo INF input.inf
INF Section HID_Inst.NT
ID del hardware USB\VID_1A2C&PID_0E24&REV_0110&MI_00
Información de ubicación 0000.0014.0000.002.000.000.000.000.000

Fabricante del dispositivo:


Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Dispositivos de interfaz humana (HID) / Dispositivo de entrada USB ]

Propiedades del dispositivo:


Descripción del controlador Dispositivo de entrada USB
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.868
Proveedor del controlador Microsoft
Archivo INF input.inf
INF Section HID_Inst.NT
ID del hardware USB\VID_1A2C&PID_0E24&REV_0110&MI_01
Información de ubicación 0000.0014.0000.002.000.000.000.000.000

Fabricante del dispositivo:


Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Dispositivos de software / Bluetooth ]

Propiedades del dispositivo:


Descripción del controlador Bluetooth
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.1
Proveedor del controlador Microsoft
Archivo INF c_swdevice.inf
INF Section SoftwareDevice

[ Dispositivos de software / Microsoft Device Association Root Enumerator ]

Propiedades del dispositivo:


Descripción del controlador Microsoft Device Association Root Enumerator
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.1
Proveedor del controlador Microsoft
Archivo INF c_swdevice.inf
INF Section SoftwareDevice

[ Dispositivos de software / Microsoft Radio Device Enumeration Bus ]

Propiedades del dispositivo:


Descripción del controlador Microsoft Radio Device Enumeration Bus
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.1
Proveedor del controlador Microsoft
Archivo INF c_swdevice.inf
INF Section SoftwareDevice

[ Dispositivos de software / Microsoft RRAS Root Enumerator ]

Propiedades del dispositivo:


Descripción del controlador Microsoft RRAS Root Enumerator

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 163 of 466

Fecha del controlador 21/6/2006


Navegación
Versión del controlador 10.0.19041.1
Proveedor del controlador Microsoft
Archivo INF c_swdevice.inf
INF Section SoftwareDevice

[ Dispositivos de software / Sintetizador por software GS de tabla de onda de ]

Propiedades del dispositivo:


Descripción del controlador Sintetizador por software GS de tabla de onda de
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.1
Proveedor del controlador Microsoft
Archivo INF c_swdevice.inf
INF Section SoftwareDevice

[ Dispositivos de software / Wi-Fi ]

Propiedades del dispositivo:


Descripción del controlador Wi-Fi
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.1
Proveedor del controlador Microsoft
Archivo INF c_swdevice.inf
INF Section SoftwareDevice

[ Dispositivos de tecnología de memoria / Realtek PCIE CardReader ]

Propiedades del dispositivo:


Descripción del controlador Realtek PCIE CardReader
Fecha del controlador 21/1/2021
Versión del controlador 10.0.19042.21344
Proveedor del controlador Realtek Semiconductor Corp.
Archivo INF oem3.inf
INF Section RTS5227.Inst.NTamd64
ID del hardware PCI\VEN_10EC&DEV_5227&SUBSYS_522710EC&REV_01
Información de ubicación Bus PCI 5, dispositivo 0, función 0
Dispositivo PCI Realtek RTS5227 PCI-E Card Reader

Recursos del dispositivo:


IRQ 65536
Memoria F7800000-F7800FFF

[ Dispositivos del sistema / Administrador de volúmenes ]

Propiedades del dispositivo:


Descripción del controlador Administrador de volúmenes
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.1806
Proveedor del controlador Microsoft
Archivo INF volmgr.inf
INF Section Volmgr
ID del hardware ROOT\VOLMGR

[ Dispositivos del sistema / ASUS Wireless Radio Control ]

Propiedades del dispositivo:


Descripción del controlador ASUS Wireless Radio Control
Fecha del controlador 19/11/2020
Versión del controlador 1.0.0.13
Proveedor del controlador ASUS
Archivo INF oem7.inf
INF Section Radio_Control
ID del hardware ACPI\VEN_ATK&DEV_4001

[ Dispositivos del sistema / Botón de característica fija ACPI ]

Propiedades del dispositivo:


Descripción del controlador Botón de característica fija ACPI
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.1202
Proveedor del controlador Microsoft
Archivo INF machine.inf
INF Section NO_DRV
ID del hardware ACPI\FixedButton

[ Dispositivos del sistema / Botón de suspensión ACPI ]

Propiedades del dispositivo:


Descripción del controlador Botón de suspensión ACPI
Fecha del controlador 21/6/2006

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 164 of 466

Versión del controlador 10.0.19041.1202


Navegación
Proveedor del controlador Microsoft
Archivo INF machine.inf
INF Section NO_DRV
ID del hardware ACPI\VEN_PNP&DEV_0C0E

[ Dispositivos del sistema / Bus del Redirector de dispositivos de Escritorio remoto ]

Propiedades del dispositivo:


Descripción del controlador Bus del Redirector de dispositivos de Escritorio remoto
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.1
Proveedor del controlador Microsoft
Archivo INF rdpbus.inf
INF Section RDPBUS
ID del hardware ROOT\RDPBUS

[ Dispositivos del sistema / Complejo raíz PCI Express ]

Propiedades del dispositivo:


Descripción del controlador Complejo raíz PCI Express
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.1949
Proveedor del controlador Microsoft
Archivo INF pci.inf
INF Section PCI_ROOT
ID del hardware ACPI\VEN_PNP&DEV_0A08

Recursos del dispositivo:


Memoria 000A0000-000BFFFF
Memoria 000C0000-000C3FFF
Memoria 000C4000-000C7FFF
Memoria 000C8000-000CBFFF
Memoria 000CC000-000CFFFF
Memoria 000D0000-000D3FFF
Memoria 000D4000-000D7FFF
Memoria 000D8000-000DBFFF
Memoria 000DC000-000DFFFF
Memoria CFE00000-FEAFFFFF
Puerto 0000-0CF7
Puerto 0D00-FFFF

[ Dispositivos del sistema / Controlador BIOS de Microsoft System Management ]

Propiedades del dispositivo:


Descripción del controlador Controlador BIOS de Microsoft System Management
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.1
Proveedor del controlador Microsoft
Archivo INF mssmbios.inf
INF Section MSSMBIOS_DRV
ID del hardware ROOT\mssmbios

[ Dispositivos del sistema / Controlador de arbitraje de carga ]

Propiedades del dispositivo:


Descripción del controlador Controlador de arbitraje de carga
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.1
Proveedor del controlador Microsoft
Archivo INF ChargeArbitration.inf
INF Section CAD_Inst.NT
ID del hardware ROOT\CAD

[ Dispositivos del sistema / Controlador de infraestructura de virtualización de Microsoft Hyper-V ]

Propiedades del dispositivo:


Descripción del controlador Controlador de infraestructura de virtualización de Microsoft Hyper-V
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.1466
Proveedor del controlador Microsoft
Archivo INF wvid.inf
INF Section Vid_Device_Client.NT
ID del hardware ROOT\VID

[ Dispositivos del sistema / Controlador de pantalla básica de Microsoft ]

Propiedades del dispositivo:


Descripción del controlador Controlador de pantalla básica de Microsoft
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.1949

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 165 of 466

Proveedor del controlador Microsoft


Navegación
Archivo INF basicdisplay.inf
INF Section MSBDD_Fallback
ID del hardware ROOT\BasicDisplay

[ Dispositivos del sistema / Controlador de representación básica de Microsoft ]

Propiedades del dispositivo:


Descripción del controlador Controlador de representación básica de Microsoft
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.2006
Proveedor del controlador Microsoft
Archivo INF basicrender.inf
INF Section BasicRender
ID del hardware ROOT\BasicRender

[ Dispositivos del sistema / Controladora de acceso directo a memoria ]

Propiedades del dispositivo:


Descripción del controlador Controladora de acceso directo a memoria
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.1202
Proveedor del controlador Microsoft
Archivo INF machine.inf
INF Section NO_DRV_X
ID del hardware ACPI\VEN_PNP&DEV_0200

[ Dispositivos del sistema / Controladora de High Definition Audio ]

Propiedades del dispositivo:


Descripción del controlador Controladora de High Definition Audio
Fecha del controlador 10/2/2022
Versión del controlador 10.0.19041.1566
Proveedor del controlador Microsoft
Archivo INF hdaudbus.inf
INF Section HDAudio_Device.NT
ID del hardware PCI\VEN_8086&DEV_8C20&SUBSYS_14AD1043&REV_05
Información de ubicación Bus PCI 0, dispositivo 27, función 0
Dispositivo PCI Intel Lynx Point PCH - High Definition Audio Controller [C2]

Recursos del dispositivo:


IRQ 22
Memoria F7B10000-F7B13FFF

[ Dispositivos del sistema / Controladora integrada compatible con Microsoft ACPI ]

Propiedades del dispositivo:


Descripción del controlador Controladora integrada compatible con Microsoft ACPI
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.1202
Proveedor del controlador Microsoft
Archivo INF machine.inf
INF Section NO_DRV
ID del hardware ACPI\VEN_PNP&DEV_0C09

Recursos del dispositivo:


Puerto 0062-0062
Puerto 0066-0066

[ Dispositivos del sistema / Controladora programable de interrupciones ]

Propiedades del dispositivo:


Descripción del controlador Controladora programable de interrupciones
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.1202
Proveedor del controlador Microsoft
Archivo INF machine.inf
INF Section NO_DRV_PIC
ID del hardware ACPI\VEN_PNP&DEV_0000

[ Dispositivos del sistema / Dispositivo heredado ]

Propiedades del dispositivo:


Descripción del controlador Dispositivo heredado
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.1202
Proveedor del controlador Microsoft
Archivo INF machine.inf
INF Section NO_DRV_MEM
ID del hardware ACPI\VEN_INT&DEV_0800

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 166 of 466

[ Dispositivos del sistema / Enumerador de adaptador de red virtual NDIS ]


Navegación

Propiedades del dispositivo:


Descripción del controlador Enumerador de adaptador de red virtual NDIS
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.1
Proveedor del controlador Microsoft
Archivo INF ndisvirtualbus.inf
INF Section NdisVirtualBus_Device.NT
ID del hardware ROOT\NdisVirtualBus

[ Dispositivos del sistema / Enumerador de bus compuesto ]

Propiedades del dispositivo:


Descripción del controlador Enumerador de bus compuesto
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.1
Proveedor del controlador Microsoft
Archivo INF compositebus.inf
INF Section CompositeBus_Device.NT
ID del hardware ROOT\CompositeBus

[ Dispositivos del sistema / Enumerador de bus raíz de UMBus ]

Propiedades del dispositivo:


Descripción del controlador Enumerador de bus raíz de UMBus
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.1
Proveedor del controlador Microsoft
Archivo INF umbus.inf
INF Section UmBusRoot_Device.NT
ID del hardware root\umbus

[ Dispositivos del sistema / Enumerador de dispositivos de software Plug and Play ]

Propiedades del dispositivo:


Descripción del controlador Enumerador de dispositivos de software Plug and Play
Fecha del controlador 6/12/2019
Versión del controlador 10.0.19041.1
Proveedor del controlador Microsoft
Archivo INF swenum.inf
INF Section SWENUM
ID del hardware ROOT\SWENUM

[ Dispositivos del sistema / Enumerador de unidades virtuales de Microsoft ]

Propiedades del dispositivo:


Descripción del controlador Enumerador de unidades virtuales de Microsoft
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.1
Proveedor del controlador Microsoft
Archivo INF vdrvroot.inf
INF Section VDRVROOT
ID del hardware ROOT\vdrvroot

[ Dispositivos del sistema / Intel Collaborative Processor Performance Control (CPPC) Driver ]

Propiedades del dispositivo:


Descripción del controlador Intel Collaborative Processor Performance Control (CPPC) Driver
Fecha del controlador 4/9/2014
Versión del controlador 1.0.0.1018
Proveedor del controlador Intel
Archivo INF oem5.inf
INF Section IntelHSWPcc
ID del hardware ACPI\VEN_INT&DEV_340F

[ Dispositivos del sistema / Intel(R) 8 Series/C220 Series PCI Express Root Port #1 - 8C10 ]

Propiedades del dispositivo:


Descripción del controlador Intel(R) 8 Series/C220 Series PCI Express Root Port #1 - 8C10
Fecha del controlador 2/1/2018
Versión del controlador 10.1.1.45
Proveedor del controlador INTEL
Archivo INF oem4.inf
INF Section Needs_PCI_DRV
ID del hardware PCI\VEN_8086&DEV_8C10&SUBSYS_14AD1043&REV_D5
Información de ubicación Bus PCI 0, dispositivo 28, función 0
Dispositivo PCI Intel Lynx Point PCH - PCI Express Root Port 1 [C2]

Fabricante del chipset:


Nombre de la empresa Intel Corporation

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 167 of 466

Información del producto https://www.intel.com/products/chipsets


Navegación
Descarga del controlador https://www.intel.com/support/chipsets
Ampliaciones del BIOS http://www.aida64.com/goto/?p=biosupdates
Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Dispositivos del sistema / Intel(R) 8 Series/C220 Series PCI Express Root Port #3 - 8C14 ]

Propiedades del dispositivo:


Descripción del controlador Intel(R) 8 Series/C220 Series PCI Express Root Port #3 - 8C14
Fecha del controlador 2/1/2018
Versión del controlador 10.1.1.45
Proveedor del controlador INTEL
Archivo INF oem4.inf
INF Section Needs_PCI_DRV
ID del hardware PCI\VEN_8086&DEV_8C14&SUBSYS_14AD1043&REV_D5
Información de ubicación Bus PCI 0, dispositivo 28, función 2
Dispositivo PCI Intel Lynx Point PCH - PCI Express Root Port 3 [C2]

Recursos del dispositivo:


Memoria F7A00000-F7AFFFFF

Fabricante del chipset:


Nombre de la empresa Intel Corporation
Información del producto https://www.intel.com/products/chipsets
Descarga del controlador https://www.intel.com/support/chipsets
Ampliaciones del BIOS http://www.aida64.com/goto/?p=biosupdates
Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Dispositivos del sistema / Intel(R) 8 Series/C220 Series PCI Express Root Port #4 - 8C16 ]

Propiedades del dispositivo:


Descripción del controlador Intel(R) 8 Series/C220 Series PCI Express Root Port #4 - 8C16
Fecha del controlador 2/1/2018
Versión del controlador 10.1.1.45
Proveedor del controlador INTEL
Archivo INF oem4.inf
INF Section Needs_PCI_DRV
ID del hardware PCI\VEN_8086&DEV_8C16&SUBSYS_14AD1043&REV_D5
Información de ubicación Bus PCI 0, dispositivo 28, función 3
Dispositivo PCI Intel Lynx Point PCH - PCI Express Root Port 4 [C2]

Recursos del dispositivo:


Memoria F2100000-F21FFFFF
Memoria F7900000-F79FFFFF
Puerto D000-DFFF

Fabricante del chipset:


Nombre de la empresa Intel Corporation
Información del producto https://www.intel.com/products/chipsets
Descarga del controlador https://www.intel.com/support/chipsets
Ampliaciones del BIOS http://www.aida64.com/goto/?p=biosupdates
Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Dispositivos del sistema / Intel(R) 8 Series/C220 Series PCI Express Root Port #5 - 8C18 ]

Propiedades del dispositivo:


Descripción del controlador Intel(R) 8 Series/C220 Series PCI Express Root Port #5 - 8C18
Fecha del controlador 2/1/2018
Versión del controlador 10.1.1.45
Proveedor del controlador INTEL
Archivo INF oem4.inf
INF Section Needs_PCI_DRV
ID del hardware PCI\VEN_8086&DEV_8C18&SUBSYS_14AD1043&REV_D5
Información de ubicación Bus PCI 0, dispositivo 28, función 4
Dispositivo PCI Intel Lynx Point PCH - PCI Express Root Port 5 [C2]

Recursos del dispositivo:


Memoria F7800000-F78FFFFF

Fabricante del chipset:


Nombre de la empresa Intel Corporation
Información del producto https://www.intel.com/products/chipsets
Descarga del controlador https://www.intel.com/support/chipsets
Ampliaciones del BIOS http://www.aida64.com/goto/?p=biosupdates
Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Dispositivos del sistema / Intel(R) 8 Series/C220 Series SMBus Controller - 8C22 ]

Propiedades del dispositivo:


Descripción del controlador Intel(R) 8 Series/C220 Series SMBus Controller - 8C22
Fecha del controlador 2/1/2018
Versión del controlador 10.1.1.45

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 168 of 466

Proveedor del controlador INTEL


Navegación
Archivo INF oem4.inf
INF Section Needs_NO_DRV
ID del hardware PCI\VEN_8086&DEV_8C22&SUBSYS_14AD1043&REV_05
Información de ubicación Bus PCI 0, dispositivo 31, función 3
Dispositivo PCI Intel Lynx Point PCH - SMBus Controller [C2]

Fabricante del chipset:


Nombre de la empresa Intel Corporation
Información del producto https://www.intel.com/products/chipsets
Descarga del controlador https://www.intel.com/support/chipsets
Ampliaciones del BIOS http://www.aida64.com/goto/?p=biosupdates
Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Dispositivos del sistema / Intel(R) HM86 LPC Controller - 8C49 ]

Propiedades del dispositivo:


Descripción del controlador Intel(R) HM86 LPC Controller - 8C49
Fecha del controlador 2/1/2018
Versión del controlador 10.1.1.45
Proveedor del controlador INTEL
Archivo INF oem4.inf
INF Section Needs_ISAPNP_DRV
ID del hardware PCI\VEN_8086&DEV_8C49&SUBSYS_14AD1043&REV_05
Información de ubicación Bus PCI 0, dispositivo 31, función 0
Dispositivo PCI Intel HM86 Chipset - LPC Interface Controller [C2]

Fabricante del chipset:


Nombre de la empresa Intel Corporation
Información del producto https://www.intel.com/products/chipsets
Descarga del controlador https://www.intel.com/support/chipsets
Ampliaciones del BIOS http://www.aida64.com/goto/?p=biosupdates
Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Dispositivos del sistema / Intel(R) Management Engine Interface ]

Propiedades del dispositivo:


Descripción del controlador Intel(R) Management Engine Interface
Fecha del controlador 19/11/2017
Versión del controlador 11.7.0.1057
Proveedor del controlador Intel
Archivo INF oem6.inf
INF Section TEE_DDI_W10_x64
ID del hardware PCI\VEN_8086&DEV_8C3A&SUBSYS_14AD1043&REV_04
Información de ubicación Bus PCI 0, dispositivo 22, función 0
Dispositivo PCI Intel Lynx Point PCH - Host Embedded Controller Interface 1 (HECI1) [C1]

Recursos del dispositivo:


IRQ 65536
Memoria F7B1E000-F7B1E00F

Fabricante del chipset:


Nombre de la empresa Intel Corporation
Información del producto https://www.intel.com/products/chipsets
Descarga del controlador https://www.intel.com/support/chipsets
Ampliaciones del BIOS http://www.aida64.com/goto/?p=biosupdates
Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Dispositivos del sistema / Intel(R) Xeon(R) processor E3 - 1200 v3/4th Gen Core processor DRAM
Controller - 0C04 ]

Propiedades del dispositivo:


Descripción del controlador Intel(R) Xeon(R) processor E3 - 1200 v3/4th Gen Core processor DRAM Controller - 0C04
Fecha del controlador 2/1/2018
Versión del controlador 10.1.1.45
Proveedor del controlador INTEL
Archivo INF oem12.inf
INF Section Needs_NO_DRV
ID del hardware PCI\VEN_8086&DEV_0C04&SUBSYS_14AD1043&REV_06
Información de ubicación Bus PCI 0, dispositivo 0, función 0
Dispositivo PCI Intel Haswell-MB - Host Bridge/DRAM Controller

Fabricante del chipset:


Nombre de la empresa Intel Corporation
Información del producto https://www.intel.com/products/chipsets
Descarga del controlador https://www.intel.com/support/chipsets
Ampliaciones del BIOS http://www.aida64.com/goto/?p=biosupdates
Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Dispositivos del sistema / Intel(R) Xeon(R) processor E3 - 1200 v3/4th Gen Core processor PCI
Express x16 Controller - 0C01 ]

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 169 of 466

Propiedades del dispositivo:


Navegación
Intel(R) Xeon(R) processor E3 - 1200 v3/4th Gen Core processor PCI Express x16
Descripción del controlador
Controller - 0C01
Fecha del controlador 2/1/2018
Versión del controlador 10.1.1.45
Proveedor del controlador INTEL
Archivo INF oem12.inf
INF Section Needs_PCI_DRV
ID del hardware PCI\VEN_8086&DEV_0C01&SUBSYS_14AD1043&REV_06
Información de ubicación Bus PCI 0, dispositivo 1, función 0
Dispositivo PCI Intel Haswell - PCI Express x16 Controller

Recursos del dispositivo:


Memoria E0000000-F1FFFFFF
Memoria F6000000-F70FFFFF
Puerto E000-EFFF

[ Dispositivos del sistema / Interfaz de administración para ACPI de Microsoft Windows ]

Propiedades del dispositivo:


Descripción del controlador Interfaz de administración para ACPI de Microsoft Windows
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.1
Proveedor del controlador Microsoft
Archivo INF wmiacpi.inf
INF Section WMIMAP_Inst.NT
ID del hardware ACPI\VEN_PNP&DEV_0C14

[ Dispositivos del sistema / Interfaz de administración para ACPI de Microsoft Windows ]

Propiedades del dispositivo:


Descripción del controlador Interfaz de administración para ACPI de Microsoft Windows
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.1
Proveedor del controlador Microsoft
Archivo INF wmiacpi.inf
INF Section WMIMAP_Inst.NT
ID del hardware ACPI\VEN_PNP&DEV_0C14

[ Dispositivos del sistema / Placa del sistema ]

Propiedades del dispositivo:


Descripción del controlador Placa del sistema
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.1202
Proveedor del controlador Microsoft
Archivo INF machine.inf
INF Section NO_DRV_MBRES
ID del hardware ACPI\VEN_PNP&DEV_0C01

[ Dispositivos del sistema / Procesador de datos numéricos ]

Propiedades del dispositivo:


Descripción del controlador Procesador de datos numéricos
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.1202
Proveedor del controlador Microsoft
Archivo INF machine.inf
INF Section NO_DRV_X
ID del hardware ACPI\VEN_PNP&DEV_0C04

[ Dispositivos del sistema / Recursos de la placa base ]

Propiedades del dispositivo:


Descripción del controlador Recursos de la placa base
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.1202
Proveedor del controlador Microsoft
Archivo INF machine.inf
INF Section NO_DRV_MBRES
ID del hardware ACPI\VEN_INT&DEV_340E

[ Dispositivos del sistema / Recursos de la placa base ]

Propiedades del dispositivo:


Descripción del controlador Recursos de la placa base
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.1202
Proveedor del controlador Microsoft
Archivo INF machine.inf
INF Section NO_DRV_MBRES
ID del hardware ACPI\VEN_PNP&DEV_0C02

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 170 of 466

Navegación
[ Dispositivos del sistema / Recursos de la placa base ]

Propiedades del dispositivo:


Descripción del controlador Recursos de la placa base
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.1202
Proveedor del controlador Microsoft
Archivo INF machine.inf
INF Section NO_DRV_MBRES
ID del hardware ACPI\VEN_PNP&DEV_0C02

[ Dispositivos del sistema / Recursos de la placa base ]

Propiedades del dispositivo:


Descripción del controlador Recursos de la placa base
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.1202
Proveedor del controlador Microsoft
Archivo INF machine.inf
INF Section NO_DRV_MBRES
ID del hardware ACPI\VEN_PNP&DEV_0C02

[ Dispositivos del sistema / Recursos de la placa base ]

Propiedades del dispositivo:


Descripción del controlador Recursos de la placa base
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.1202
Proveedor del controlador Microsoft
Archivo INF machine.inf
INF Section NO_DRV_MBRES
ID del hardware ACPI\VEN_INT&DEV_3F0D

[ Dispositivos del sistema / Recursos de la placa base ]

Propiedades del dispositivo:


Descripción del controlador Recursos de la placa base
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.1202
Proveedor del controlador Microsoft
Archivo INF machine.inf
INF Section NO_DRV_MBRES
ID del hardware ACPI\VEN_PNP&DEV_0C02

[ Dispositivos del sistema / Recursos de la placa base ]

Propiedades del dispositivo:


Descripción del controlador Recursos de la placa base
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.1202
Proveedor del controlador Microsoft
Archivo INF machine.inf
INF Section NO_DRV_MBRES
ID del hardware ACPI\VEN_PNP&DEV_0C02

[ Dispositivos del sistema / Sistema CMOS/reloj en tiempo real ]

Propiedades del dispositivo:


Descripción del controlador Sistema CMOS/reloj en tiempo real
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.1202
Proveedor del controlador Microsoft
Archivo INF machine.inf
INF Section NO_DRV_X
ID del hardware ACPI\VEN_PNP&DEV_0B00

Recursos del dispositivo:


IRQ 08
Puerto 0070-0077

[ Dispositivos del sistema / Sistema Microsoft compatible con ACPI ]

Propiedades del dispositivo:


Descripción del controlador Sistema Microsoft compatible con ACPI
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.1741
Proveedor del controlador Microsoft
Archivo INF acpi.inf
INF Section ACPI_Inst.NT
ID del hardware ACPI_HAL\PNP0C08

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 171 of 466

Dispositivo PnP ACPI Driver/BIOS


Navegación

Recursos del dispositivo:


IRQ 100
IRQ 101
IRQ 102
IRQ 103
IRQ 104
IRQ 105
IRQ 106
IRQ 107
IRQ 108
IRQ 109
IRQ 110
IRQ 111
IRQ 112
IRQ 113
IRQ 114
IRQ 115
IRQ 116
IRQ 117
IRQ 118
IRQ 119
IRQ 120
IRQ 121
IRQ 122
IRQ 123
IRQ 124
IRQ 125
IRQ 126
IRQ 127
IRQ 128
IRQ 129
IRQ 130
IRQ 131
IRQ 132
IRQ 133
IRQ 134
IRQ 135
IRQ 136
IRQ 137
IRQ 138
IRQ 139
IRQ 140
IRQ 141
IRQ 142
IRQ 143
IRQ 144
IRQ 145
IRQ 146
IRQ 147
IRQ 148
IRQ 149
IRQ 150
IRQ 151
IRQ 152
IRQ 153
IRQ 154
IRQ 155
IRQ 156
IRQ 157
IRQ 158
IRQ 159
IRQ 160
IRQ 161
IRQ 162
IRQ 163
IRQ 164
IRQ 165
IRQ 166
IRQ 167
IRQ 168
IRQ 169
IRQ 170
IRQ 171
IRQ 172
IRQ 173
IRQ 174
IRQ 175
IRQ 176
IRQ 177
IRQ 178
IRQ 179

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 172 of 466

IRQ 180
Navegación
IRQ 181
IRQ 182
IRQ 183
IRQ 184
IRQ 185
IRQ 186
IRQ 187
IRQ 188
IRQ 189
IRQ 190
IRQ 191
IRQ 192
IRQ 193
IRQ 194
IRQ 195
IRQ 196
IRQ 197
IRQ 198
IRQ 199
IRQ 200
IRQ 201
IRQ 202
IRQ 203
IRQ 204
IRQ 256
IRQ 257
IRQ 258
IRQ 259
IRQ 260
IRQ 261
IRQ 262
IRQ 263
IRQ 264
IRQ 265
IRQ 266
IRQ 267
IRQ 268
IRQ 269
IRQ 270
IRQ 271
IRQ 272
IRQ 273
IRQ 274
IRQ 275
IRQ 276
IRQ 277
IRQ 278
IRQ 279
IRQ 280
IRQ 281
IRQ 282
IRQ 283
IRQ 284
IRQ 285
IRQ 286
IRQ 287
IRQ 288
IRQ 289
IRQ 290
IRQ 291
IRQ 292
IRQ 293
IRQ 294
IRQ 295
IRQ 296
IRQ 297
IRQ 298
IRQ 299
IRQ 300
IRQ 301
IRQ 302
IRQ 303
IRQ 304
IRQ 305
IRQ 306
IRQ 307
IRQ 308
IRQ 309
IRQ 310
IRQ 311
IRQ 312
IRQ 313

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 173 of 466

IRQ 314
Navegación
IRQ 315
IRQ 316
IRQ 317
IRQ 318
IRQ 319
IRQ 320
IRQ 321
IRQ 322
IRQ 323
IRQ 324
IRQ 325
IRQ 326
IRQ 327
IRQ 328
IRQ 329
IRQ 330
IRQ 331
IRQ 332
IRQ 333
IRQ 334
IRQ 335
IRQ 336
IRQ 337
IRQ 338
IRQ 339
IRQ 340
IRQ 341
IRQ 342
IRQ 343
IRQ 344
IRQ 345
IRQ 346
IRQ 347
IRQ 348
IRQ 349
IRQ 350
IRQ 351
IRQ 352
IRQ 353
IRQ 354
IRQ 355
IRQ 356
IRQ 357
IRQ 358
IRQ 359
IRQ 360
IRQ 361
IRQ 362
IRQ 363
IRQ 364
IRQ 365
IRQ 366
IRQ 367
IRQ 368
IRQ 369
IRQ 370
IRQ 371
IRQ 372
IRQ 373
IRQ 374
IRQ 375
IRQ 376
IRQ 377
IRQ 378
IRQ 379
IRQ 380
IRQ 381
IRQ 382
IRQ 383
IRQ 384
IRQ 385
IRQ 386
IRQ 387
IRQ 388
IRQ 389
IRQ 390
IRQ 391
IRQ 392
IRQ 393
IRQ 394
IRQ 395
IRQ 396

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 174 of 466

IRQ 397
Navegación
IRQ 398
IRQ 399
IRQ 400
IRQ 401
IRQ 402
IRQ 403
IRQ 404
IRQ 405
IRQ 406
IRQ 407
IRQ 408
IRQ 409
IRQ 410
IRQ 411
IRQ 412
IRQ 413
IRQ 414
IRQ 415
IRQ 416
IRQ 417
IRQ 418
IRQ 419
IRQ 420
IRQ 421
IRQ 422
IRQ 423
IRQ 424
IRQ 425
IRQ 426
IRQ 427
IRQ 428
IRQ 429
IRQ 430
IRQ 431
IRQ 432
IRQ 433
IRQ 434
IRQ 435
IRQ 436
IRQ 437
IRQ 438
IRQ 439
IRQ 440
IRQ 441
IRQ 442
IRQ 443
IRQ 444
IRQ 445
IRQ 446
IRQ 447
IRQ 448
IRQ 449
IRQ 450
IRQ 451
IRQ 452
IRQ 453
IRQ 454
IRQ 455
IRQ 456
IRQ 457
IRQ 458
IRQ 459
IRQ 460
IRQ 461
IRQ 462
IRQ 463
IRQ 464
IRQ 465
IRQ 466
IRQ 467
IRQ 468
IRQ 469
IRQ 470
IRQ 471
IRQ 472
IRQ 473
IRQ 474
IRQ 475
IRQ 476
IRQ 477
IRQ 478
IRQ 479

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 175 of 466

IRQ 480
Navegación
IRQ 481
IRQ 482
IRQ 483
IRQ 484
IRQ 485
IRQ 486
IRQ 487
IRQ 488
IRQ 489
IRQ 490
IRQ 491
IRQ 492
IRQ 493
IRQ 494
IRQ 495
IRQ 496
IRQ 497
IRQ 498
IRQ 499
IRQ 500
IRQ 501
IRQ 502
IRQ 503
IRQ 504
IRQ 505
IRQ 506
IRQ 507
IRQ 508
IRQ 509
IRQ 510
IRQ 511
IRQ 55
IRQ 56
IRQ 57
IRQ 58
IRQ 59
IRQ 60
IRQ 61
IRQ 62
IRQ 63
IRQ 64
IRQ 65
IRQ 66
IRQ 67
IRQ 68
IRQ 69
IRQ 70
IRQ 71
IRQ 72
IRQ 73
IRQ 74
IRQ 75
IRQ 76
IRQ 77
IRQ 78
IRQ 79
IRQ 80
IRQ 81
IRQ 82
IRQ 83
IRQ 84
IRQ 85
IRQ 86
IRQ 87
IRQ 88
IRQ 89
IRQ 90
IRQ 91
IRQ 92
IRQ 93
IRQ 94
IRQ 95
IRQ 96
IRQ 97
IRQ 98
IRQ 99

[ Dispositivos del sistema / Tapa ACPI ]

Propiedades del dispositivo:


Descripción del controlador Tapa ACPI
Fecha del controlador 21/6/2006

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 176 of 466

Versión del controlador 10.0.19041.1202


Navegación
Proveedor del controlador Microsoft
Archivo INF machine.inf
INF Section NO_DRV
ID del hardware ACPI\VEN_PNP&DEV_0C0D

[ Dispositivos del sistema / Temporizador de eventos de alta precisión ]

Propiedades del dispositivo:


Descripción del controlador Temporizador de eventos de alta precisión
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.1202
Proveedor del controlador Microsoft
Archivo INF machine.inf
INF Section NO_DRV_HPET
ID del hardware ACPI\VEN_PNP&DEV_0103

[ Dispositivos del sistema / Temporizador del sistema ]

Propiedades del dispositivo:


Descripción del controlador Temporizador del sistema
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.1202
Proveedor del controlador Microsoft
Archivo INF machine.inf
INF Section NO_DRV_X
ID del hardware ACPI\VEN_PNP&DEV_0100

[ Dispositivos del sistema / Zona térmica ACPI ]

Propiedades del dispositivo:


Descripción del controlador Zona térmica ACPI
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.1202
Proveedor del controlador Microsoft
Archivo INF machine.inf
INF Section NO_DRV
ID del hardware ACPI\ThermalZone

[ Dispositivos portátiles / Data ]

Propiedades del dispositivo:


Descripción del controlador Data
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.746
Proveedor del controlador Microsoft
Archivo INF wpdfs.inf
INF Section Basic_Install

[ Dispositivos portátiles / OS ]

Propiedades del dispositivo:


Descripción del controlador OS
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.746
Proveedor del controlador Microsoft
Archivo INF wpdfs.inf
INF Section Basic_Install

[ Entradas y salidas de audio / Altavoces (Realtek High Definition Audio) ]

Propiedades del dispositivo:


Descripción del controlador Altavoces (Realtek High Definition Audio)
Fecha del controlador 6/12/2019
Versión del controlador 10.0.19041.1
Proveedor del controlador Microsoft
Archivo INF audioendpoint.inf
INF Section NO_DRV
ID del hardware MMDEVAPI\AudioEndpoints

[ Entradas y salidas de audio / Micrófono (Realtek High Definition Audio) ]

Propiedades del dispositivo:


Descripción del controlador Micrófono (Realtek High Definition Audio)
Fecha del controlador 6/12/2019
Versión del controlador 10.0.19041.1
Proveedor del controlador Microsoft
Archivo INF audioendpoint.inf
INF Section NO_DRV
ID del hardware MMDEVAPI\AudioEndpoints

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 177 of 466

[ Entradas y salidas de audio / Realtek Digital Output (Realtek High Definition


Navegación Audio) ]

Propiedades del dispositivo:


Descripción del controlador Realtek Digital Output (Realtek High Definition Audio)
Fecha del controlador 6/12/2019
Versión del controlador 10.0.19041.1
Proveedor del controlador Microsoft
Archivo INF audioendpoint.inf
INF Section NO_DRV
ID del hardware MMDEVAPI\AudioEndpoints

[ Equipo / Equipo basado en x64 ACPI ]

Propiedades del dispositivo:


Descripción del controlador Equipo basado en x64 ACPI
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.1
Proveedor del controlador Microsoft
Archivo INF hal.inf
INF Section ACPI_AMD64_HAL
ID del hardware acpiapic

[ Instantáneas de volumen de almacenamiento / Instantánea de volumen genérico ]

Propiedades del dispositivo:


Descripción del controlador Instantánea de volumen genérico
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.1
Proveedor del controlador Microsoft
Archivo INF volsnap.inf
INF Section volume_snapshot_install.NTamd64
ID del hardware STORAGE\VolumeSnapshot

[ Instantáneas de volumen de almacenamiento / Instantánea de volumen genérico ]

Propiedades del dispositivo:


Descripción del controlador Instantánea de volumen genérico
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.1
Proveedor del controlador Microsoft
Archivo INF volsnap.inf
INF Section volume_snapshot_install.NTamd64
ID del hardware STORAGE\VolumeSnapshot

[ Monitores / Monitor genérico que no es PnP ]

Propiedades del dispositivo:


Descripción del controlador Monitor genérico que no es PnP
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.1151
Proveedor del controlador Microsoft
Archivo INF monitor.inf
INF Section NonPnPMonitor.Install
ID del hardware MONITOR\Default_Monitor

Fabricante del dispositivo:


Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Monitores / Monitor PnP genérico ]

Propiedades del dispositivo:


Descripción del controlador Monitor PnP genérico
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.1151
Proveedor del controlador Microsoft
Archivo INF monitor.inf
INF Section PnPMonitor.Install
ID del hardware MONITOR\LGD02D9

Fabricante del dispositivo:


Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Mouse y otros dispositivos señaladores / ASUS Touchpad ]

Propiedades del dispositivo:


Descripción del controlador ASUS Touchpad
Fecha del controlador 7/3/2017
Versión del controlador 1.0.0.296
Proveedor del controlador ASUS
Archivo INF oem17.inf
INF Section ATP0105_Inst

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 178 of 466

ID del hardware ACPI\VEN_ETD&DEV_0108


Navegación

Recursos del dispositivo:


IRQ 12

Fabricante del dispositivo:


Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Mouse y otros dispositivos señaladores / Mouse compatible con HID ]

Propiedades del dispositivo:


Descripción del controlador Mouse compatible con HID
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.1
Proveedor del controlador Microsoft
Archivo INF msmouse.inf
INF Section HID_Mouse_Inst.NT
ID del hardware HID\VID_0458&PID_0186&REV_2458&MI_00

Fabricante del dispositivo:


Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Procesadores / Intel(R) Core(TM) i7-4700HQ CPU @ 2.40GHz ]

Propiedades del dispositivo:


Descripción del controlador Intel(R) Core(TM) i7-4700HQ CPU @ 2.40GHz
Fecha del controlador 21/4/2009
Versión del controlador 10.0.19041.1865
Proveedor del controlador Microsoft
Archivo INF cpu.inf
INF Section IntelPPM_Inst.NT
ID del hardware ACPI\GenuineIntel_-_Intel64_Family_6_Model_60

Fabricante de la CPU:
Nombre de la empresa Intel Corporation
https://ark.intel.com/content/www/us/en/ark/search.html?q=Intel%20Core%20i7-
Información del producto
4700HQ
Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Procesadores / Intel(R) Core(TM) i7-4700HQ CPU @ 2.40GHz ]

Propiedades del dispositivo:


Descripción del controlador Intel(R) Core(TM) i7-4700HQ CPU @ 2.40GHz
Fecha del controlador 21/4/2009
Versión del controlador 10.0.19041.1865
Proveedor del controlador Microsoft
Archivo INF cpu.inf
INF Section IntelPPM_Inst.NT
ID del hardware ACPI\GenuineIntel_-_Intel64_Family_6_Model_60

Fabricante de la CPU:
Nombre de la empresa Intel Corporation
https://ark.intel.com/content/www/us/en/ark/search.html?q=Intel%20Core%20i7-
Información del producto
4700HQ
Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Procesadores / Intel(R) Core(TM) i7-4700HQ CPU @ 2.40GHz ]

Propiedades del dispositivo:


Descripción del controlador Intel(R) Core(TM) i7-4700HQ CPU @ 2.40GHz
Fecha del controlador 21/4/2009
Versión del controlador 10.0.19041.1865
Proveedor del controlador Microsoft
Archivo INF cpu.inf
INF Section IntelPPM_Inst.NT
ID del hardware ACPI\GenuineIntel_-_Intel64_Family_6_Model_60

Fabricante de la CPU:
Nombre de la empresa Intel Corporation
https://ark.intel.com/content/www/us/en/ark/search.html?q=Intel%20Core%20i7-
Información del producto
4700HQ
Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Procesadores / Intel(R) Core(TM) i7-4700HQ CPU @ 2.40GHz ]

Propiedades del dispositivo:


Descripción del controlador Intel(R) Core(TM) i7-4700HQ CPU @ 2.40GHz
Fecha del controlador 21/4/2009
Versión del controlador 10.0.19041.1865
Proveedor del controlador Microsoft
Archivo INF cpu.inf
INF Section IntelPPM_Inst.NT

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 179 of 466

ID del hardware ACPI\GenuineIntel_-_Intel64_Family_6_Model_60


Navegación

Fabricante de la CPU:
Nombre de la empresa Intel Corporation
https://ark.intel.com/content/www/us/en/ark/search.html?q=Intel%20Core%20i7-
Información del producto
4700HQ
Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Procesadores / Intel(R) Core(TM) i7-4700HQ CPU @ 2.40GHz ]

Propiedades del dispositivo:


Descripción del controlador Intel(R) Core(TM) i7-4700HQ CPU @ 2.40GHz
Fecha del controlador 21/4/2009
Versión del controlador 10.0.19041.1865
Proveedor del controlador Microsoft
Archivo INF cpu.inf
INF Section IntelPPM_Inst.NT
ID del hardware ACPI\GenuineIntel_-_Intel64_Family_6_Model_60

Fabricante de la CPU:
Nombre de la empresa Intel Corporation
https://ark.intel.com/content/www/us/en/ark/search.html?q=Intel%20Core%20i7-
Información del producto
4700HQ
Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Procesadores / Intel(R) Core(TM) i7-4700HQ CPU @ 2.40GHz ]

Propiedades del dispositivo:


Descripción del controlador Intel(R) Core(TM) i7-4700HQ CPU @ 2.40GHz
Fecha del controlador 21/4/2009
Versión del controlador 10.0.19041.1865
Proveedor del controlador Microsoft
Archivo INF cpu.inf
INF Section IntelPPM_Inst.NT
ID del hardware ACPI\GenuineIntel_-_Intel64_Family_6_Model_60

Fabricante de la CPU:
Nombre de la empresa Intel Corporation
https://ark.intel.com/content/www/us/en/ark/search.html?q=Intel%20Core%20i7-
Información del producto
4700HQ
Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Procesadores / Intel(R) Core(TM) i7-4700HQ CPU @ 2.40GHz ]

Propiedades del dispositivo:


Descripción del controlador Intel(R) Core(TM) i7-4700HQ CPU @ 2.40GHz
Fecha del controlador 21/4/2009
Versión del controlador 10.0.19041.1865
Proveedor del controlador Microsoft
Archivo INF cpu.inf
INF Section IntelPPM_Inst.NT
ID del hardware ACPI\GenuineIntel_-_Intel64_Family_6_Model_60

Fabricante de la CPU:
Nombre de la empresa Intel Corporation
https://ark.intel.com/content/www/us/en/ark/search.html?q=Intel%20Core%20i7-
Información del producto
4700HQ
Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Procesadores / Intel(R) Core(TM) i7-4700HQ CPU @ 2.40GHz ]

Propiedades del dispositivo:


Descripción del controlador Intel(R) Core(TM) i7-4700HQ CPU @ 2.40GHz
Fecha del controlador 21/4/2009
Versión del controlador 10.0.19041.1865
Proveedor del controlador Microsoft
Archivo INF cpu.inf
INF Section IntelPPM_Inst.NT
ID del hardware ACPI\GenuineIntel_-_Intel64_Family_6_Model_60

Fabricante de la CPU:
Nombre de la empresa Intel Corporation
https://ark.intel.com/content/www/us/en/ark/search.html?q=Intel%20Core%20i7-
Información del producto
4700HQ
Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Teclados / Dispositivo de teclado HID ]

Propiedades del dispositivo:


Descripción del controlador Dispositivo de teclado HID
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.1
Proveedor del controlador Microsoft

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 180 of 466

Archivo INF keyboard.inf


Navegación
INF Section HID_Keyboard_Inst.NT
ID del hardware HID\VID_1A2C&PID_0E24&REV_0110&MI_00

Fabricante del dispositivo:


Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Teclados / Teclado PS/2 extendido para PC/AT (101/102 teclas) ]

Propiedades del dispositivo:


Descripción del controlador Teclado PS/2 extendido para PC/AT (101/102 teclas)
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.1
Proveedor del controlador Microsoft
Archivo INF keyboard.inf
INF Section STANDARD_Inst
ID del hardware ACPI\VEN_ATK&DEV_3001

Recursos del dispositivo:


IRQ 01
Puerto 0060-0060
Puerto 0064-0064

Fabricante del dispositivo:


Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Unidades de disco / KINGSTON SA400S37480G ]

Propiedades del dispositivo:


Descripción del controlador KINGSTON SA400S37480G
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.1865
Proveedor del controlador Microsoft
Archivo INF disk.inf
INF Section disk_install.NT
ID del hardware SCSI\DiskKINGSTONSA400S37480G____SAI2
Información de ubicación Bus Number 4, Target Id 0, LUN 0

Fabricante del dispositivo:


Nombre de la empresa Kingston Technology Corporation
Información del producto http://www.kingston.com/en/ssd
Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Unidades de disco / Land 2531 USB Device ]

Propiedades del dispositivo:


Descripción del controlador Land 2531 USB Device
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.1865
Proveedor del controlador Microsoft
Archivo INF disk.inf
INF Section disk_install.NT
ID del hardware USBSTOR\Disk________Land_2531_______0404

Fabricante del dispositivo:


Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Unknown / Unknown ]

Propiedades del dispositivo:


Descripción del controlador Unknown

[ Volúmenes de almacenamiento / Volumen ]

Propiedades del dispositivo:


Descripción del controlador Volumen
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.1
Proveedor del controlador Microsoft
Archivo INF volume.inf
INF Section volume_install.NT
ID del hardware STORAGE\Volume

[ Volúmenes de almacenamiento / Volumen ]

Propiedades del dispositivo:


Descripción del controlador Volumen
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.1
Proveedor del controlador Microsoft
Archivo INF volume.inf

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 181 of 466

INF Section volume_install.NT


Navegación
ID del hardware STORAGE\Volume

[ Volúmenes de almacenamiento / Volumen ]

Propiedades del dispositivo:


Descripción del controlador Volumen
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.1
Proveedor del controlador Microsoft
Archivo INF volume.inf
INF Section volume_install.NT
ID del hardware STORAGE\Volume

[ Volúmenes de almacenamiento / Volumen ]

Propiedades del dispositivo:


Descripción del controlador Volumen
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.1
Proveedor del controlador Microsoft
Archivo INF volume.inf
INF Section volume_install.NT
ID del hardware STORAGE\Volume

[ Volúmenes de almacenamiento / Volumen ]

Propiedades del dispositivo:


Descripción del controlador Volumen
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.1
Proveedor del controlador Microsoft
Archivo INF volume.inf
INF Section volume_install.NT
ID del hardware STORAGE\Volume

[ Volúmenes de almacenamiento / Volumen ]

Propiedades del dispositivo:


Descripción del controlador Volumen
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.1
Proveedor del controlador Microsoft
Archivo INF volume.inf
INF Section volume_install.NT
ID del hardware STORAGE\Volume

[ Volúmenes de almacenamiento / Volumen ]

Propiedades del dispositivo:


Descripción del controlador Volumen
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.1
Proveedor del controlador Microsoft
Archivo INF volume.inf
INF Section volume_install.NT
ID del hardware STORAGE\Volume

[ Volúmenes de almacenamiento / Volumen ]

Propiedades del dispositivo:


Descripción del controlador Volumen
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.1
Proveedor del controlador Microsoft
Archivo INF volume.inf
INF Section volume_install.NT
ID del hardware STORAGE\Volume

[ Volúmenes de almacenamiento / Volumen ]

Propiedades del dispositivo:


Descripción del controlador Volumen
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.1
Proveedor del controlador Microsoft
Archivo INF volume.inf
INF Section volume_install.NT
ID del hardware STORAGE\Volume

[ Volúmenes de almacenamiento / Volumen ]

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 182 of 466

Navegación
Propiedades del dispositivo:
Descripción del controlador Volumen
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.1
Proveedor del controlador Microsoft
Archivo INF volume.inf
INF Section volume_install.NT
ID del hardware STORAGE\Volume

[ Volúmenes de almacenamiento / Volumen ]

Propiedades del dispositivo:


Descripción del controlador Volumen
Fecha del controlador 21/6/2006
Versión del controlador 10.0.19041.1
Proveedor del controlador Microsoft
Archivo INF volume.inf
INF Section volume_install.NT
ID del hardware STORAGE\Volume

Dispositivos físicos

Dispositivos PCI:
Bus 3, Dispositivo 0, función 0 Intel Dual Band Wireless-N 7260 BGN 2x2 HMC WiFi Adapter
Bus 0, Dispositivo 1, función 0 Intel Haswell - PCI Express x16 Controller
Bus 0, Dispositivo 0, función 0 Intel Haswell-MB - Host Bridge/DRAM Controller
Bus 0, Dispositivo 2, función 0 Intel Haswell-MB GT2 - Integrated Graphics Controller
Bus 0, Dispositivo 31, función 0 Intel HM86 Chipset - LPC Interface Controller [C2]
Bus 0, Dispositivo 27, función 0 Intel Lynx Point PCH - High Definition Audio Controller [C2]
Intel Lynx Point PCH - Host Embedded Controller Interface 1
Bus 0, Dispositivo 22, función 0
(HECI1) [C1]
Bus 0, Dispositivo 28, función 0 Intel Lynx Point PCH - PCI Express Root Port 1 [C2]
Bus 0, Dispositivo 28, función 2 Intel Lynx Point PCH - PCI Express Root Port 3 [C2]
Bus 0, Dispositivo 28, función 3 Intel Lynx Point PCH - PCI Express Root Port 4 [C2]
Bus 0, Dispositivo 28, función 4 Intel Lynx Point PCH - PCI Express Root Port 5 [C2]
Bus 0, Dispositivo 31, función 3 Intel Lynx Point PCH - SMBus Controller [C2]
Bus 0, Dispositivo 31, función 6 Intel Lynx Point PCH - Thermal Controller [C2]
Bus 0, Dispositivo 29, función 0 Intel Lynx Point PCH - USB 2.0 EHCI Host Controller 1 [C2]
Bus 0, Dispositivo 26, función 0 Intel Lynx Point PCH - USB 2.0 EHCI Host Controller 2 [C2]
Bus 0, Dispositivo 20, función 0 Intel Lynx Point PCH - USB 3.0 xHCI Host Controller [C2]
Intel Lynx Point-M PCH - SATA AHCI Controller (Ports 0-5)
Bus 0, Dispositivo 31, función 2
[C2]
Bus 1, Dispositivo 0, función 0 nVIDIA GeForce GTX 760M (Asus) Video Adapter
Bus 4, Dispositivo 0, función 0 Realtek RTL8168/8111 PCI-E Gigabit Ethernet Adapter
Bus 5, Dispositivo 0, función 0 Realtek RTS5227 PCI-E Card Reader

Dispositivos PnP:
PNP0C08 ACPI Driver/BIOS
PNP0A08 ACPI Three-wire Device Bus
ATK3001 Asus Keyboard Device Filter
ATK4001 Asus Wireless Radio Control
FIXEDBUTTON Botón de característica fija ACPI
PNP0C0A Control Method Battery
PNP0200 DMA Controller
ETD0108 ELAN PS/2 Port Smart-Pad
PNP0C09 Embedded Controller Device
PNP0103 High Precision Event Timer
INT340F Intel Collaborative Processor Performance Control (CPPC)
INT0800 Intel Flash EEPROM
INT340E Intel System Device
INT3F0D Intel Watchdog Timer
GENUINEINTEL_-_INTEL64_FAMILY_6_MODEL_60_-_INTEL(R)_CORE(TM)_I7-
Intel(R) Core(TM) i7-4700HQ CPU @ 2.40GHz
4700HQ_CPU_@_2.40GHZ
GENUINEINTEL_-_INTEL64_FAMILY_6_MODEL_60_-_INTEL(R)_CORE(TM)_I7-
Intel(R) Core(TM) i7-4700HQ CPU @ 2.40GHz
4700HQ_CPU_@_2.40GHZ
GENUINEINTEL_-_INTEL64_FAMILY_6_MODEL_60_-_INTEL(R)_CORE(TM)_I7-
Intel(R) Core(TM) i7-4700HQ CPU @ 2.40GHz
4700HQ_CPU_@_2.40GHZ
GENUINEINTEL_-_INTEL64_FAMILY_6_MODEL_60_-_INTEL(R)_CORE(TM)_I7-
Intel(R) Core(TM) i7-4700HQ CPU @ 2.40GHz
4700HQ_CPU_@_2.40GHZ
GENUINEINTEL_-_INTEL64_FAMILY_6_MODEL_60_-_INTEL(R)_CORE(TM)_I7-
Intel(R) Core(TM) i7-4700HQ CPU @ 2.40GHz
4700HQ_CPU_@_2.40GHZ
GENUINEINTEL_-_INTEL64_FAMILY_6_MODEL_60_-_INTEL(R)_CORE(TM)_I7-
Intel(R) Core(TM) i7-4700HQ CPU @ 2.40GHz
4700HQ_CPU_@_2.40GHZ
GENUINEINTEL_-_INTEL64_FAMILY_6_MODEL_60_-_INTEL(R)_CORE(TM)_I7-
Intel(R) Core(TM) i7-4700HQ CPU @ 2.40GHz
4700HQ_CPU_@_2.40GHZ
GENUINEINTEL_-_INTEL64_FAMILY_6_MODEL_60_-_INTEL(R)_CORE(TM)_I7-
Intel(R) Core(TM) i7-4700HQ CPU @ 2.40GHz
4700HQ_CPU_@_2.40GHZ
PNP0C0D Lid
ACPI0003 Microsoft AC Adapter
PNP0C14 Microsoft Windows Management Interface for ACPI
PNP0C14 Microsoft Windows Management Interface for ACPI

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 183 of 466

PNP0C04 Numeric Data Processor


Navegación
PNP0000 Programmable Interrupt Controller
PNP0B00 Real-Time Clock
PNP0C0E Sleep Button
PNP0C01 System Board Extension
PNP0100 System Timer
PNP0C02 Thermal Monitoring ACPI Device
PNP0C02 Thermal Monitoring ACPI Device
PNP0C02 Thermal Monitoring ACPI Device
PNP0C02 Thermal Monitoring ACPI Device
PNP0C02 Thermal Monitoring ACPI Device
THERMALZONE Zona térmica ACPI

Dispositivos USB:
1BCF 2883 ASUS USB2.0 Webcam
0458 0186 Dispositivo compuesto USB
1A2C 0E24 Dispositivo compuesto USB
1BCF 2883 Dispositivo compuesto USB
04BB 0156 Dispositivo de almacenamiento USB
0458 0186 Dispositivo de entrada USB
0458 0186 Dispositivo de entrada USB
1A2C 0E24 Dispositivo de entrada USB
1A2C 0E24 Dispositivo de entrada USB
8087 8000 Generic USB Hub
8087 8008 Generic USB Hub
8087 07DC Intel(R) Wireless Bluetooth(R)

Dispositivos PCI

[ Intel Dual Band Wireless-N 7260 BGN 2x2 HMC WiFi Adapter ]

Propiedades del dispositivo:


Descripción del dispositivo Intel Dual Band Wireless-N 7260 BGN 2x2 HMC WiFi Adapter
Tipo de bus PCI Express 2.0 x1
Bus / Dispositivo / Función 3/0/0
ID del dispositivo 8086-08B1
ID del Subsistema 8086-4060
Clase de dispositivo 0280 (Network Controller)
Revisión 73
Fast Back-to-Back Transactions Incompatible

Características del dispositivo:


Operación a 66 MHz Incompatible
Bus Mastering Activado

[ Intel Haswell - PCI Express x16 Controller ]

Propiedades del dispositivo:


Descripción del dispositivo Intel Haswell - PCI Express x16 Controller
Tipo de bus PCI
Bus / Dispositivo / Función 0/1/0
ID del dispositivo 8086-0C01
ID del Subsistema 0000-0000
Clase de dispositivo 0604 (PCI/PCI Bridge)
Revisión 06
Fast Back-to-Back Transactions Incompatible

Características del dispositivo:


Operación a 66 MHz Incompatible
Bus Mastering Activado

[ Intel Haswell-MB - Host Bridge/DRAM Controller ]

Propiedades del dispositivo:


Descripción del dispositivo Intel Haswell-MB - Host Bridge/DRAM Controller
Tipo de bus PCI
Bus / Dispositivo / Función 0/0/0
ID del dispositivo 8086-0C04
ID del Subsistema 1043-14AD
Clase de dispositivo 0600 (Host/PCI Bridge)
Revisión 06
Fast Back-to-Back Transactions Compatible, Desactivado

Características del dispositivo:


Operación a 66 MHz Incompatible
Bus Mastering Activado

[ Intel Haswell-MB GT2 - Integrated Graphics Controller ]

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 184 of 466

Propiedades del dispositivo:


Navegación
Descripción del dispositivo Intel Haswell-MB GT2 - Integrated Graphics Controller
Tipo de bus PCI
Bus / Dispositivo / Función 0/2/0
ID del dispositivo 8086-0416
ID del Subsistema 1043-14AD
Clase de dispositivo 0300 (VGA Display Controller)
Revisión 06
Fast Back-to-Back Transactions Compatible, Desactivado

Características del dispositivo:


Operación a 66 MHz Incompatible
Bus Mastering Activado

Fabricante del adaptador de vídeo:


Nombre de la empresa Intel Corporation
Información del producto https://www.intel.com/products/chipsets
Descarga del controlador https://www.intel.com/support/graphics
Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Intel HM86 Chipset - LPC Interface Controller [C2] ]

Propiedades del dispositivo:


Descripción del dispositivo Intel HM86 Chipset - LPC Interface Controller [C2]
Tipo de bus PCI
Bus / Dispositivo / Función 0 / 31 / 0
ID del dispositivo 8086-8C49
ID del Subsistema 1043-14AD
Clase de dispositivo 0601 (PCI/ISA Bridge)
Revisión 05
Fast Back-to-Back Transactions Incompatible

Características del dispositivo:


Operación a 66 MHz Incompatible
Bus Mastering Activado

[ Intel Lynx Point PCH - High Definition Audio Controller [C2] ]

Propiedades del dispositivo:


Descripción del dispositivo Intel Lynx Point PCH - High Definition Audio Controller [C2]
Tipo de bus PCI Express 1.0
Bus / Dispositivo / Función 0 / 27 / 0
ID del dispositivo 8086-8C20
ID del Subsistema 1043-14AD
Clase de dispositivo 0403 (High Definition Audio)
Revisión 05
Fast Back-to-Back Transactions Incompatible

Características del dispositivo:


Operación a 66 MHz Incompatible
Bus Mastering Activado

[ Intel Lynx Point PCH - Host Embedded Controller Interface 1 (HECI1) [C1] ]

Propiedades del dispositivo:


Descripción del dispositivo Intel Lynx Point PCH - Host Embedded Controller Interface 1 (HECI1) [C1]
Tipo de bus PCI
Bus / Dispositivo / Función 0 / 22 / 0
ID del dispositivo 8086-8C3A
ID del Subsistema 1043-14AD
Clase de dispositivo 0780 (Communications Controller)
Revisión 04
Fast Back-to-Back Transactions Incompatible

Características del dispositivo:


Operación a 66 MHz Incompatible
Bus Mastering Activado

[ Intel Lynx Point PCH - PCI Express Root Port 1 [C2] ]

Propiedades del dispositivo:


Descripción del dispositivo Intel Lynx Point PCH - PCI Express Root Port 1 [C2]
Tipo de bus PCI
Bus / Dispositivo / Función 0 / 28 / 0
ID del dispositivo 8086-8C10
ID del Subsistema 0000-0000
Clase de dispositivo 0604 (PCI/PCI Bridge)
Revisión D5
Fast Back-to-Back Transactions Incompatible

Características del dispositivo:


Operación a 66 MHz Incompatible

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 185 of 466

Bus Mastering Activado


Navegación

[ Intel Lynx Point PCH - PCI Express Root Port 3 [C2] ]

Propiedades del dispositivo:


Descripción del dispositivo Intel Lynx Point PCH - PCI Express Root Port 3 [C2]
Tipo de bus PCI
Bus / Dispositivo / Función 0 / 28 / 2
ID del dispositivo 8086-8C14
ID del Subsistema 0000-0000
Clase de dispositivo 0604 (PCI/PCI Bridge)
Revisión D5
Fast Back-to-Back Transactions Incompatible

Características del dispositivo:


Operación a 66 MHz Incompatible
Bus Mastering Activado

[ Intel Lynx Point PCH - PCI Express Root Port 4 [C2] ]

Propiedades del dispositivo:


Descripción del dispositivo Intel Lynx Point PCH - PCI Express Root Port 4 [C2]
Tipo de bus PCI
Bus / Dispositivo / Función 0 / 28 / 3
ID del dispositivo 8086-8C16
ID del Subsistema 0000-0000
Clase de dispositivo 0604 (PCI/PCI Bridge)
Revisión D5
Fast Back-to-Back Transactions Incompatible

Características del dispositivo:


Operación a 66 MHz Incompatible
Bus Mastering Activado

[ Intel Lynx Point PCH - PCI Express Root Port 5 [C2] ]

Propiedades del dispositivo:


Descripción del dispositivo Intel Lynx Point PCH - PCI Express Root Port 5 [C2]
Tipo de bus PCI
Bus / Dispositivo / Función 0 / 28 / 4
ID del dispositivo 8086-8C18
ID del Subsistema 0000-0000
Clase de dispositivo 0604 (PCI/PCI Bridge)
Revisión D5
Fast Back-to-Back Transactions Incompatible

Características del dispositivo:


Operación a 66 MHz Incompatible
Bus Mastering Activado

[ Intel Lynx Point PCH - SMBus Controller [C2] ]

Propiedades del dispositivo:


Descripción del dispositivo Intel Lynx Point PCH - SMBus Controller [C2]
Tipo de bus PCI
Bus / Dispositivo / Función 0 / 31 / 3
ID del dispositivo 8086-8C22
ID del Subsistema 1043-14AD
Clase de dispositivo 0C05 (SMBus Controller)
Revisión 05
Fast Back-to-Back Transactions Compatible, Desactivado

Características del dispositivo:


Operación a 66 MHz Incompatible
Bus Mastering Desactivado

[ Intel Lynx Point PCH - Thermal Controller [C2] ]

Propiedades del dispositivo:


Descripción del dispositivo Intel Lynx Point PCH - Thermal Controller [C2]
Tipo de bus PCI
Bus / Dispositivo / Función 0 / 31 / 6
ID del dispositivo 8086-8C24
ID del Subsistema 1043-14AD
Clase de dispositivo 1180 (Data Acquisition / Signal Processing Controller)
Revisión 05
Fast Back-to-Back Transactions Incompatible

Características del dispositivo:


Operación a 66 MHz Incompatible
Bus Mastering Desactivado

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 186 of 466

[ Intel Lynx Point PCH - USB 2.0 EHCI Host Controller 1 [C2] ] Navegación

Propiedades del dispositivo:


Descripción del dispositivo Intel Lynx Point PCH - USB 2.0 EHCI Host Controller 1 [C2]
Tipo de bus PCI
Bus / Dispositivo / Función 0 / 29 / 0
ID del dispositivo 8086-8C26
ID del Subsistema 1043-14AD
Clase de dispositivo 0C03 (USB2 EHCI Controller)
Revisión 05
Fast Back-to-Back Transactions Compatible, Desactivado

Características del dispositivo:


Operación a 66 MHz Incompatible
Bus Mastering Activado

[ Intel Lynx Point PCH - USB 2.0 EHCI Host Controller 2 [C2] ]

Propiedades del dispositivo:


Descripción del dispositivo Intel Lynx Point PCH - USB 2.0 EHCI Host Controller 2 [C2]
Tipo de bus PCI
Bus / Dispositivo / Función 0 / 26 / 0
ID del dispositivo 8086-8C2D
ID del Subsistema 1043-14AD
Clase de dispositivo 0C03 (USB2 EHCI Controller)
Revisión 05
Fast Back-to-Back Transactions Compatible, Desactivado

Características del dispositivo:


Operación a 66 MHz Incompatible
Bus Mastering Activado

[ Intel Lynx Point PCH - USB 3.0 xHCI Host Controller [C2] ]

Propiedades del dispositivo:


Descripción del dispositivo Intel Lynx Point PCH - USB 3.0 xHCI Host Controller [C2]
Tipo de bus PCI
Bus / Dispositivo / Función 0 / 20 / 0
ID del dispositivo 8086-8C31
ID del Subsistema 1043-14AD
Clase de dispositivo 0C03 (USB3 xHCI Controller)
Revisión 05
Fast Back-to-Back Transactions Compatible, Desactivado

Características del dispositivo:


Operación a 66 MHz Incompatible
Bus Mastering Activado

[ Intel Lynx Point-M PCH - SATA AHCI Controller (Ports 0-5) [C2] ]

Propiedades del dispositivo:


Descripción del dispositivo Intel Lynx Point-M PCH - SATA AHCI Controller (Ports 0-5) [C2]
Tipo de bus PCI
Bus / Dispositivo / Función 0 / 31 / 2
ID del dispositivo 8086-8C03
ID del Subsistema 1043-14AD
Clase de dispositivo 0106 (SATA Controller)
Revisión 05
Fast Back-to-Back Transactions Compatible, Desactivado

Características del dispositivo:


Operación a 66 MHz Compatible
Bus Mastering Activado

[ nVIDIA GeForce GTX 760M (Asus) Video Adapter ]

Propiedades del dispositivo:


Descripción del dispositivo nVIDIA GeForce GTX 760M (Asus) Video Adapter
Tipo de bus PCI Express 3.0 x16
Bus / Dispositivo / Función 1/0/0
ID del dispositivo 10DE-11E3
ID del Subsistema 1043-14AD
Clase de dispositivo 0302 (3D Controller)
Revisión A1
Fast Back-to-Back Transactions Incompatible

Características del dispositivo:


Operación a 66 MHz Incompatible
Bus Mastering Activado

Fabricante del adaptador de vídeo:


Nombre de la empresa NVIDIA Corporation

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 187 of 466

Información del producto https://www.nvidia.com/geforce


Navegación
Descarga del controlador https://www.nvidia.com/drivers
Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Realtek RTL8168/8111 PCI-E Gigabit Ethernet Adapter ]

Propiedades del dispositivo:


Descripción del dispositivo Realtek RTL8168/8111 PCI-E Gigabit Ethernet Adapter
Tipo de bus PCI Express 2.0 x1
Bus / Dispositivo / Función 4/0/0
ID del dispositivo 10EC-8168
ID del Subsistema 1043-200F
Clase de dispositivo 0200 (Ethernet Controller)
Revisión 0C
Fast Back-to-Back Transactions Incompatible

Características del dispositivo:


Operación a 66 MHz Incompatible
Bus Mastering Activado

Fabricante del adaptador de red:


Nombre de la empresa Realtek Semiconductor Corp.
Información del producto https://www.realtek.com/products
Descarga del controlador https://www.realtek.com/downloads
Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Realtek RTS5227 PCI-E Card Reader ]

Propiedades del dispositivo:


Descripción del dispositivo Realtek RTS5227 PCI-E Card Reader
Tipo de bus PCI Express 2.0 x1
Bus / Dispositivo / Función 5/0/0
ID del dispositivo 10EC-5227
ID del Subsistema 10EC-5227
Clase de dispositivo FF00
Revisión 01
Fast Back-to-Back Transactions Incompatible

Características del dispositivo:


Operación a 66 MHz Incompatible
Bus Mastering Activado

Dispositivos USB

[ Dispositivo compuesto USB (USB Keyboard) ]

Propiedades del dispositivo:


Descripción del dispositivo Dispositivo compuesto USB
ID del dispositivo 1A2C-0E24
Clase de dispositivo 03 / 01 (Human Interface Device)
Protocolo de dispositivo 01
Revisión 0110h
Fabricante SEM
Producto USB Keyboard
Versión de USB compatible 1.10
Velocidad actual Low (USB 1.1)

[ Dispositivo compuesto USB (Wired Mouse) ]

Propiedades del dispositivo:


Descripción del dispositivo Dispositivo compuesto USB
ID del dispositivo 0458-0186
Clase de dispositivo 03 / 01 (Human Interface Device)
Protocolo de dispositivo 02
Revisión 2458h
Fabricante KYE SYSTEMS CORP.
Producto Wired Mouse
Versión de USB compatible 1.10
Velocidad actual Low (USB 1.1)

[ Intel(R) Wireless Bluetooth(R) ]

Propiedades del dispositivo:


Descripción del dispositivo Intel(R) Wireless Bluetooth(R)
ID del dispositivo 8087-07DC
Clase de dispositivo E0 / 01 (Bluetooth)
Protocolo de dispositivo 01
Revisión 0001h
Versión de USB compatible 2.00

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 188 of 466

Velocidad actual Full (USB 1.1)


Navegación

[ Dispositivo compuesto USB ]

Propiedades del dispositivo:


Descripción del dispositivo Dispositivo compuesto USB
ID del dispositivo 1BCF-2883
Clase de dispositivo EF / 02 (Interface Association Descriptor)
Protocolo de dispositivo 01
Revisión 0429h
Versión de USB compatible 2.00
Velocidad actual High (USB 2.0)

[ Unknown Device ]

Propiedades del dispositivo:


Descripción del dispositivo Unknown Device
ID del dispositivo 0000-0000
Clase de dispositivo 00 / 00
Protocolo de dispositivo 00
Revisión 0000h
Versión de USB compatible 0.00
Velocidad actual Low (USB 1.1)

[ Dispositivo de almacenamiento USB (Land 2531) ]

Propiedades del dispositivo:


Descripción del dispositivo Dispositivo de almacenamiento USB
ID del dispositivo 04BB-0156
Clase de dispositivo 08 / 06 (Mass Storage)
Protocolo de dispositivo 50
Revisión 0300h
Fabricante Land
Producto Land 2531
Número de serie 00000000000000101788
Versión de USB compatible 3.00
Velocidad actual Super (USB 3.0)

[ Generic USB Hub ]

Propiedades del dispositivo:


Descripción del dispositivo Generic USB Hub
ID del dispositivo 8087-8008
Clase de dispositivo 09 / 00 (Hi-Speed Hub with single TT)
Protocolo de dispositivo 01
Revisión 0005h
Versión de USB compatible 2.00
Velocidad actual High (USB 2.0)

[ Generic USB Hub ]

Propiedades del dispositivo:


Descripción del dispositivo Generic USB Hub
ID del dispositivo 8087-8000
Clase de dispositivo 09 / 00 (Hi-Speed Hub with single TT)
Protocolo de dispositivo 01
Revisión 0005h
Versión de USB compatible 2.00
Velocidad actual High (USB 2.0)

Recursos de dispositivos

Recurso Compartir Descripción del dispositivo


IRQ 01 Exclusivo Teclado PS/2 extendido para PC/AT (101/102 teclas)
IRQ 08 Exclusivo Sistema CMOS/reloj en tiempo real
IRQ 100 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 101 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 102 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 103 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 104 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 105 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 106 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 107 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 108 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 109 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 110 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 111 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 112 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 113 Exclusivo Sistema Microsoft compatible con ACPI

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 189 of 466

IRQ 114 Exclusivo Sistema Microsoft compatible con ACPI


Navegación
IRQ 115 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 116 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 117 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 118 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 119 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 12 Exclusivo ASUS Touchpad
IRQ 120 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 121 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 122 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 123 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 124 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 125 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 126 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 127 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 128 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 129 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 130 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 131 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 132 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 133 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 134 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 135 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 136 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 137 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 138 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 139 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 140 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 141 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 142 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 143 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 144 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 145 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 146 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 147 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 148 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 149 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 150 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 151 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 152 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 153 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 154 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 155 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 156 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 157 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 158 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 159 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 16 Compartido USB EHCI nº 2 Intel(R) Serie 8/Serie C220 - 8C2D
IRQ 16 Compartido NVIDIA GeForce GTX 760M
IRQ 160 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 161 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 162 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 163 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 164 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 165 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 166 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 167 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 168 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 169 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 170 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 171 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 172 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 173 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 174 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 175 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 176 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 177 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 178 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 179 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 180 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 181 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 182 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 183 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 184 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 185 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 186 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 187 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 188 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 189 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 190 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 191 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 192 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 193 Exclusivo Sistema Microsoft compatible con ACPI

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 190 of 466

IRQ 194 Exclusivo Sistema Microsoft compatible con ACPI


Navegación
IRQ 195 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 196 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 197 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 198 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 199 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 200 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 201 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 202 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 203 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 204 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 22 Compartido Controladora de High Definition Audio
IRQ 23 Compartido USB EHCI nº 1 Intel(R) Serie 8/Serie C220 - 8C26
IRQ 256 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 257 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 258 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 259 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 260 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 261 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 262 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 263 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 264 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 265 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 266 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 267 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 268 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 269 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 270 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 271 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 272 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 273 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 274 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 275 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 276 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 277 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 278 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 279 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 280 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 281 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 282 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 283 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 284 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 285 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 286 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 287 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 288 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 289 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 290 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 291 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 292 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 293 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 294 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 295 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 296 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 297 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 298 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 299 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 300 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 301 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 302 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 303 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 304 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 305 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 306 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 307 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 308 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 309 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 310 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 311 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 312 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 313 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 314 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 315 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 316 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 317 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 318 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 319 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 320 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 321 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 322 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 323 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 324 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 325 Exclusivo Sistema Microsoft compatible con ACPI

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 191 of 466

IRQ 326 Exclusivo Sistema Microsoft compatible con ACPI


Navegación
IRQ 327 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 328 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 329 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 330 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 331 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 332 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 333 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 334 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 335 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 336 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 337 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 338 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 339 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 340 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 341 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 342 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 343 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 344 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 345 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 346 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 347 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 348 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 349 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 350 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 351 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 352 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 353 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 354 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 355 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 356 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 357 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 358 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 359 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 360 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 361 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 362 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 363 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 364 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 365 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 366 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 367 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 368 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 369 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 370 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 371 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 372 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 373 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 374 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 375 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 376 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 377 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 378 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 379 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 380 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 381 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 382 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 383 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 384 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 385 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 386 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 387 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 388 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 389 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 390 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 391 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 392 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 393 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 394 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 395 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 396 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 397 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 398 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 399 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 400 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 401 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 402 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 403 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 404 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 405 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 406 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 407 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 408 Exclusivo Sistema Microsoft compatible con ACPI

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 192 of 466

IRQ 409 Exclusivo Sistema Microsoft compatible con ACPI


Navegación
IRQ 410 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 411 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 412 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 413 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 414 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 415 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 416 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 417 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 418 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 419 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 420 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 421 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 422 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 423 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 424 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 425 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 426 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 427 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 428 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 429 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 430 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 431 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 432 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 433 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 434 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 435 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 436 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 437 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 438 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 439 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 440 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 441 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 442 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 443 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 444 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 445 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 446 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 447 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 448 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 449 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 450 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 451 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 452 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 453 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 454 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 455 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 456 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 457 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 458 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 459 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 460 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 461 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 462 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 463 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 464 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 465 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 466 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 467 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 468 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 469 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 470 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 471 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 472 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 473 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 474 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 475 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 476 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 477 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 478 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 479 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 480 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 481 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 482 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 483 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 484 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 485 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 486 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 487 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 488 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 489 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 490 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 491 Exclusivo Sistema Microsoft compatible con ACPI

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 193 of 466

IRQ 492 Exclusivo Sistema Microsoft compatible con ACPI


Navegación
IRQ 493 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 494 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 495 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 496 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 497 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 498 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 499 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 500 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 501 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 502 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 503 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 504 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 505 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 506 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 507 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 508 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 509 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 510 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 511 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 55 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 56 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 57 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 58 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 59 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 60 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 61 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 62 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 63 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 64 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 65 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 65536 Exclusivo Controlador de host eXtensible Intel(R) USB 3.0 - 1.0 (Microsoft)
IRQ 65536 Exclusivo Intel(R) Dual Band Wireless-N 7260
IRQ 65536 Exclusivo Realtek PCIe GbE Family Controller
IRQ 65536 Exclusivo Intel(R) Management Engine Interface
IRQ 65536 Exclusivo Intel(R) 8 Series Chipset Family SATA AHCI Controller
IRQ 65536 Exclusivo Realtek PCIE CardReader
IRQ 65536 Exclusivo Intel(R) HD Graphics 4600
IRQ 66 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 67 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 68 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 69 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 70 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 71 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 72 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 73 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 74 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 75 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 76 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 77 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 78 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 79 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 80 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 81 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 82 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 83 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 84 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 85 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 86 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 87 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 88 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 89 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 90 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 91 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 92 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 93 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 94 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 95 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 96 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 97 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 98 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 99 Exclusivo Sistema Microsoft compatible con ACPI
Memoria 000A0000-000BFFFF Compartido Complejo raíz PCI Express
Memoria 000C0000-000C3FFF Compartido Complejo raíz PCI Express
Memoria 000C4000-000C7FFF Compartido Complejo raíz PCI Express
Memoria 000C8000-000CBFFF Compartido Complejo raíz PCI Express
Memoria 000CC000-000CFFFF Compartido Complejo raíz PCI Express
Memoria 000D0000-000D3FFF Compartido Complejo raíz PCI Express
Memoria 000D4000-000D7FFF Compartido Complejo raíz PCI Express
Memoria 000D8000-000DBFFF Compartido Complejo raíz PCI Express
Memoria 000DC000-000DFFFF Compartido Complejo raíz PCI Express
Memoria CFE00000-FEAFFFFF Compartido Complejo raíz PCI Express
Memoria D0000000-DFFFFFFF Exclusivo Intel(R) HD Graphics 4600

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 194 of 466

Memoria E0000000-EFFFFFFF Exclusivo NVIDIA GeForce GTX 760M


Navegación
Memoria E0000000-F1FFFFFF Exclusivo Intel(R) Xeon(R) processor E3 - 1200 v3/4th Gen Core processor PCI Express x16 Controller - 0C01
Memoria F0000000-F1FFFFFF Exclusivo NVIDIA GeForce GTX 760M
Memoria F2100000-F2103FFF Exclusivo Realtek PCIe GbE Family Controller
Memoria F2100000-F21FFFFF Exclusivo Intel(R) 8 Series/C220 Series PCI Express Root Port #4 - 8C16
Memoria F6000000-F6FFFFFF Exclusivo NVIDIA GeForce GTX 760M
Memoria F6000000-F70FFFFF Exclusivo Intel(R) Xeon(R) processor E3 - 1200 v3/4th Gen Core processor PCI Express x16 Controller - 0C01
Memoria F7400000-F77FFFFF Exclusivo Intel(R) HD Graphics 4600
Memoria F7800000-F7800FFF Exclusivo Realtek PCIE CardReader
Memoria F7800000-F78FFFFF Exclusivo Intel(R) 8 Series/C220 Series PCI Express Root Port #5 - 8C18
Memoria F7900000-F7900FFF Exclusivo Realtek PCIe GbE Family Controller
Memoria F7900000-F79FFFFF Exclusivo Intel(R) 8 Series/C220 Series PCI Express Root Port #4 - 8C16
Memoria F7A00000-F7A01FFF Exclusivo Intel(R) Dual Band Wireless-N 7260
Memoria F7A00000-F7AFFFFF Exclusivo Intel(R) 8 Series/C220 Series PCI Express Root Port #3 - 8C14
Memoria F7B00000-F7B0FFFF Exclusivo Controlador de host eXtensible Intel(R) USB 3.0 - 1.0 (Microsoft)
Memoria F7B10000-F7B13FFF Exclusivo Controladora de High Definition Audio
Memoria F7B1A000-F7B1A7FF Exclusivo Intel(R) 8 Series Chipset Family SATA AHCI Controller
Memoria F7B1B000-F7B1B3FF Exclusivo USB EHCI nº 1 Intel(R) Serie 8/Serie C220 - 8C26
Memoria F7B1C000-F7B1C3FF Exclusivo USB EHCI nº 2 Intel(R) Serie 8/Serie C220 - 8C2D
Memoria F7B1E000-F7B1E00F Exclusivo Intel(R) Management Engine Interface
Puerto 0000-0CF7 Compartido Complejo raíz PCI Express
Puerto 0060-0060 Exclusivo Teclado PS/2 extendido para PC/AT (101/102 teclas)
Puerto 0062-0062 Exclusivo Controladora integrada compatible con Microsoft ACPI
Puerto 0064-0064 Exclusivo Teclado PS/2 extendido para PC/AT (101/102 teclas)
Puerto 0066-0066 Exclusivo Controladora integrada compatible con Microsoft ACPI
Puerto 0070-0077 Exclusivo Sistema CMOS/reloj en tiempo real
Puerto 0D00-FFFF Compartido Complejo raíz PCI Express
Puerto D000-D0FF Exclusivo Realtek PCIe GbE Family Controller
Puerto D000-DFFF Exclusivo Intel(R) 8 Series/C220 Series PCI Express Root Port #4 - 8C16
Puerto E000-EFFF Exclusivo Intel(R) Xeon(R) processor E3 - 1200 v3/4th Gen Core processor PCI Express x16 Controller - 0C01
Puerto F000-F03F Exclusivo Intel(R) HD Graphics 4600
Puerto F060-F07F Exclusivo Intel(R) 8 Series Chipset Family SATA AHCI Controller
Puerto F080-F083 Exclusivo Intel(R) 8 Series Chipset Family SATA AHCI Controller
Puerto F090-F097 Exclusivo Intel(R) 8 Series Chipset Family SATA AHCI Controller
Puerto F0A0-F0A3 Exclusivo Intel(R) 8 Series Chipset Family SATA AHCI Controller
Puerto F0B0-F0B7 Exclusivo Intel(R) 8 Series Chipset Family SATA AHCI Controller

Entrada

[ Dispositivo de teclado HID ]

Propiedades del teclado:


Nombre del teclado Dispositivo de teclado HID
Tipo de teclado Japanese keyboard
Distribución del teclado Spanish
Página de códigos ANSI 1252 - Europeo occidental (Windows)
Página de códigos OEM 850
Retraso de repetición 1
Velocidad de repetición 31

[ ASUS Touchpad ]

Propiedades del mouse:


Nombre del mouse ASUS Touchpad
Botones del mouse 3
Mano del mouse Derecha
Velocidad del puntero 1
Tiempo al hacer doble clic 500 msec
Sensibilidad X / Y 6 / 10
Líneas de desplazamiento de la rueda 3

Características del mouse:


Rastreo de la ventana activa Desactivado
Bloqueo de clicks Desactivado
Ocultar el puntero mientras se escribe Activado
Rueda del mouse Presente
Mover el puntero al botón predeterminado Desactivado
Rastros del puntero Desactivado
Sonar Desactivado

Impresoras

[ Fax ]

Propiedades de impresora:
Nombre de impresora Fax
No

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 195 of 466

Impresora
predeterminada Navegación
Recurso compartido No compartido
Puerto de impresora SHRFAX:
Controlador de
Microsoft Shared Fax Driver (v4.00)
impresora
Nombre del dispositivo Fax
Procesador de
winprint
impresión
Página de separación Ninguno
Disponibilidad Siempre
Prioridad 1
Trabajos de impresión en
0
cola
Estado Desconocido

Propiedades del papel:


Tamaño del papel A4, 210 x 297 mm
Orientación Vertical
Calidad de impresión 200 x 200 dpi Mono

[ Microsoft Print to PDF (Predeterminado) ]

Propiedades de impresora:
Nombre de impresora Microsoft Print to PDF
Impresora

predeterminada
Recurso compartido No compartido
Puerto de impresora PORTPROMPT:
Controlador de
Microsoft Print To PDF (v6.03)
impresora
Nombre del dispositivo Microsoft Print to PDF
Procesador de
winprint
impresión
Página de separación Ninguno
Disponibilidad Siempre
Prioridad 1
Trabajos de impresión en
0
cola
Estado Desconocido

Propiedades del papel:


Tamaño del papel A4, 210 x 297 mm
Orientación Vertical
Calidad de impresión 600 x 600 dpi Color

[ Microsoft XPS Document Writer ]

Propiedades de impresora:
Nombre de impresora Microsoft XPS Document Writer
Impresora
No
predeterminada
Recurso compartido No compartido
Puerto de impresora PORTPROMPT:
Controlador de
Microsoft XPS Document Writer v4 (v6.03)
impresora
Nombre del dispositivo Microsoft XPS Document Writer
Procesador de
winprint
impresión
Página de separación Ninguno
Disponibilidad Siempre
Prioridad 1
Trabajos de impresión en
0
cola
Estado Desconocido

Propiedades del papel:


Tamaño del papel A4, 210 x 297 mm
Orientación Vertical
Calidad de impresión 600 x 600 dpi Color

[ OneNote ]

Propiedades de impresora:
Nombre de impresora OneNote
Impresora
No
predeterminada
Recurso compartido No compartido
Microsoft.Office.OneNote_16001.12026.20112.0_x64__8wekyb3d8bbwe_microsoft.onenoteim_S-1-5-21-1163546357-
Puerto de impresora
429208663-839679816-1001
Controlador de
Microsoft Software Printer Driver (v6.03)
impresora
Nombre del dispositivo OneNote
Procesador de
winprint
impresión
Página de separación Ninguno

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 196 of 466

Disponibilidad Siempre
Navegación
Prioridad 1
Trabajos de impresión en
0
cola
Estado Desconocido

Propiedades del papel:


Tamaño del papel A4, 210 x 297 mm
Orientación Vertical
Calidad de impresión 300 x 300 dpi Color

Inicio automático

Descripción de aplicación Iniciar desde Comando de aplicación


f.lux Registry\User\Run C:\Users\USUARIO\AppData\Local\FluxSoftware\Flux\flux.exe /noshow
C:\Program Files\Google\Chrome\Application\chrome.exe --no-startup-
GoogleChromeAutoLaunch_A28299E6CB835530AF5020D85BD1D3AC Registry\User\Run
window /prefetch:5
C:\Program Files (x86)\Microsoft\Edge\Application\msedge.exe --no-startup-
MicrosoftEdgeAutoLaunch_657D13B79E546278A54182F01334410B Registry\User\Run
window --win-session-start /prefetch:5
OneDrive Registry\User\Run C:\Users\USUARIO\AppData\Local\Microsoft\OneDrive\OneDrive.exe /background
SecurityHealth Registry\Common\Run C:\Windows\system32\SecurityHealthSystray.exe
SunJavaUpdateSched Registry\Common\Run C:\Program Files (x86)\Common Files\Java\Java Update\jusched.exe

Tareas programadas

[ Adobe Acrobat Update Task ]

Propiedades de la tarea:
Nombre de
Adobe Acrobat Update Task
tarea
Estado Activado
Nombre de la
C:\Program Files (x86)\Common Files\Adobe\ARM\1.0\AdobeARM.exe
aplicación
Parámetros de la
aplicación
Carpeta de
trabajo
Comentario This task keeps your Adobe Reader and Acrobat applications up to date with the latest enhancements and security fixes
Nombre de la
cuenta
Creador Adobe Systems Incorporated
Última
13/8/2023 19:53:59
ejecución
Siguiente
14/8/2023 11:00:00
ejecución

Desencadenadores de tareas:
At log on At log on of any user - After triggered, repeat every 3 hours indefinitely
Daily At 11:00:00 every day

[ ASUS Smart Gesture Launcher ]

Propiedades de la tarea:
Nombre de
ASUS Smart Gesture Launcher
tarea
Estado Activado
Nombre de la
"C:\Program Files (x86)\ASUS\ASUS Smart Gesture\AsTPCenter\x64\AsusTPLauncher.exe"
aplicación
Parámetros de la
aplicación
Carpeta de
trabajo
Comentario ASUS Smart Gesture Launcher
Nombre de la
cuenta
Creador ASUS
Última
13/8/2023 19:42:02
ejecución
Siguiente
Desconocido
ejecución

Desencadenadores de tareas:
At log on At log on of any user

[ GoogleUpdateTaskMachineCore{853C493E-B609-4B3A-989B-56830FDDB5E4} ]

Propiedades de la tarea:
Nombre de
GoogleUpdateTaskMachineCore{853C493E-B609-4B3A-989B-56830FDDB5E4}
tarea
Estado Activado

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 197 of 466

Nombre de la "C:\Program Files (x86)\Google\Update\GoogleUpdate.exe"


aplicación Navegación
Parámetros de la
/c
aplicación
Carpeta de
trabajo
Mantiene actualizado tu software de Google. Si esta tarea se desactiva o se detiene, tu software de Google no se mantendrá
Comentario actualizado, lo que implica que las vulnerabilidades de seguridad que puedan aparecer no podrán arreglarse y es posible que algunas
funciones no anden. Esta tarea se desinstala automáticamente si ningún software de Google la utiliza.
Nombre de la
Sistema
cuenta
Creador
Última
13/8/2023 19:44:56
ejecución
Siguiente
14/8/2023 17:34:49
ejecución

Desencadenadores de tareas:
At log on At log on of any user
Daily At 17:34:49 every day

[ GoogleUpdateTaskMachineUA{CF0E3927-1D32-488B-BFC8-AF08C362799B} ]

Propiedades de la tarea:
Nombre de
GoogleUpdateTaskMachineUA{CF0E3927-1D32-488B-BFC8-AF08C362799B}
tarea
Estado Activado
Nombre de la
"C:\Program Files (x86)\Google\Update\GoogleUpdate.exe"
aplicación
Parámetros de la
/ua /installsource scheduler
aplicación
Carpeta de
trabajo
Mantiene actualizado tu software de Google. Si esta tarea se desactiva o se detiene, tu software de Google no se mantendrá
Comentario actualizado, lo que implica que las vulnerabilidades de seguridad que puedan aparecer no podrán arreglarse y es posible que algunas
funciones no anden. Esta tarea se desinstala automáticamente si ningún software de Google la utiliza.
Nombre de la
Sistema
cuenta
Creador
Última
13/8/2023 20:03:56
ejecución
Siguiente
13/8/2023 21:34:49
ejecución

Desencadenadores de tareas:
Daily At 17:34:49 every day - After triggered, repeat every 1 hour for a duration of 1 day

[ MicrosoftEdgeUpdateTaskMachineCore ]

Propiedades de la tarea:
Nombre de
MicrosoftEdgeUpdateTaskMachineCore
tarea
Estado Activado
Nombre de la
C:\Program Files (x86)\Microsoft\EdgeUpdate\MicrosoftEdgeUpdate.exe
aplicación
Parámetros de la
/c
aplicación
Carpeta de
trabajo
Mantiene actualizado el software de Microsoft. Si esta tarea está deshabilitada o detenida, el software de Microsoft no se actualizará, lo
Comentario que significa que no se podrán corregir las vulnerabilidades que puedan surgir y es posible que las características no funcionen. Esta
tarea se desinstalará cuando el software de Microsoft no la esté usando.
Nombre de la
Sistema
cuenta
Creador
Última
13/8/2023 19:44:56
ejecución
Siguiente
14/8/2023 12:03:48
ejecución

Desencadenadores de tareas:
At log on At log on of any user
Daily At 12:03:48 every day

[ MicrosoftEdgeUpdateTaskMachineUA ]

Propiedades de la tarea:
Nombre de
MicrosoftEdgeUpdateTaskMachineUA
tarea
Estado Activado
Nombre de la
C:\Program Files (x86)\Microsoft\EdgeUpdate\MicrosoftEdgeUpdate.exe
aplicación
Parámetros de la
/ua /installsource scheduler
aplicación
Carpeta de
trabajo
Mantiene actualizado el software de Microsoft. Si esta tarea está deshabilitada o detenida, el software de Microsoft no se actualizará, lo
Comentario que significa que no se podrán corregir las vulnerabilidades que puedan surgir y es posible que las características no funcionen. Esta
tarea se desinstalará cuando el software de Microsoft no la esté usando.

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 198 of 466

Nombre de la Sistema
cuenta Navegación
Creador
Última
13/8/2023 20:33:49
ejecución
Siguiente
13/8/2023 21:33:48
ejecución

Desencadenadores de tareas:
Daily At 11:33:48 every day - After triggered, repeat every 1 hour for a duration of 1 day

[ OneDrive Reporting Task-S-1-5-21-1163546357-429208663-839679816-1001 ]

Propiedades de la tarea:
Nombre de
OneDrive Reporting Task-S-1-5-21-1163546357-429208663-839679816-1001
tarea
Estado Activado
Nombre de la
%localappdata%\Microsoft\OneDrive\OneDriveStandaloneUpdater.exe
aplicación
Parámetros de la
/reporting
aplicación
Carpeta de
trabajo
Comentario
Nombre de la
USUARIO
cuenta
Creador Microsoft Corporation
Última
13/8/2023 19:44:56
ejecución
Siguiente
14/8/2023 17:22:52
ejecución

Desencadenadores de tareas:
One time At 17:22:52 on 11/8/2023 - After triggered, repeat every 1 day indefinitely

[ OneDrive Standalone Update Task-S-1-5-21-1163546357-429208663-839679816-1001 ]

Propiedades de la tarea:
Nombre de
OneDrive Standalone Update Task-S-1-5-21-1163546357-429208663-839679816-1001
tarea
Estado Activado
Nombre de la
%localappdata%\Microsoft\OneDrive\OneDriveStandaloneUpdater.exe
aplicación
Parámetros de la
aplicación
Carpeta de
trabajo
Comentario
Nombre de la
USUARIO
cuenta
Creador Microsoft Corporation
Última
13/8/2023 19:44:56
ejecución
Siguiente
14/8/2023 17:59:21
ejecución

Desencadenadores de tareas:
One time At 16:00:00 on 1/5/1992 - After triggered, repeat every 1 day indefinitely

[ RtHDVBg_ListenToDevice ]

Propiedades de la tarea:
Nombre de
RtHDVBg_ListenToDevice
tarea
Estado Ejecutando
Nombre de la
"C:\Program Files\Realtek\Audio\HDA\RAVBg64.exe"
aplicación
Parámetros de la
/AECBYLISTENTOSTATUS
aplicación
Carpeta de
trabajo
Comentario
Nombre de la
cuenta
Creador Realtek
Última
13/8/2023 19:42:29
ejecución
Siguiente
Desconocido
ejecución

Desencadenadores de tareas:
At log on At log on of any user

[ RtHDVBg ]

Propiedades de la tarea:
RtHDVBg

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 199 of 466

Nombre de
tarea Navegación
Estado Ejecutando
Nombre de la
"C:\Program Files\Realtek\Audio\HDA\RAVBg64.exe"
aplicación
Parámetros de la
/MAXX4
aplicación
Carpeta de
trabajo
Comentario
Nombre de la
cuenta
Creador Realtek
Última
13/8/2023 19:42:29
ejecución
Siguiente
Desconocido
ejecución

Desencadenadores de tareas:
At log on At log on of any user

[ RTKCPL ]

Propiedades de la tarea:
Nombre de
RTKCPL
tarea
Estado Activado
Nombre de la
"C:\Program Files\Realtek\Audio\HDA\RAVBg64.exe"
aplicación
Parámetros de la
/runcplsilence
aplicación
Carpeta de
trabajo
Comentario
Nombre de la
cuenta
Creador Realtek
Última
13/8/2023 19:42:29
ejecución
Siguiente
Desconocido
ejecución

Desencadenadores de tareas:
At log on At log on of any user

Programas instalados

Tamaño de Fecha de
Programa Versión GUID Editor
inst. inst.
7-Zip 19.00 (x64) 19.00 Desconocido 7-Zip Igor Pavlov
Adobe Systems 2023-08-
Adobe [ TRIAL VERSION ] 21.007.20091 Desconocido {AC76BA [ TRIAL VERSION ]
Incorporated 10
Adobe Systems 2023-08-
Adobe [ TRIAL VERSION ] 1.8.0 Desconocido {AC76BA [ TRIAL VERSION ]
Incorporated 11
2023-08-
AIDA64 [ TRIAL VERSION ] 6.80 Desconocido AIDA64 [ TRIAL VERSION ] FinalWire Ltd.
11
2023-08-
ASUS S [ TRIAL VERSION ] 4.0.18 Desconocido {4D3286 [ TRIAL VERSION ] ASUS
10
2023-08-
Docs 1.0 Desconocido b37aa0ed7233dc72cef95f8255572cd5 Google\Chrome
12
2023-08-
Documentos 1.0 Desconocido c5763d6374ea3e2fd351f74cde034395 Google\Chrome
11
f.lux 4.124 Desconocido Flux f.lux Software LLC
2023-08-
Gmail 1.0 Desconocido 7dd9bac47e62c14c1466cf81f9a8ee48 Google\Chrome
11
2023-08-
Google Drive 1.0 Desconocido 04dfd291179a73cc965877730fe29c14 Google\Chrome
11
2023-08-
Google Chrome 115.0.5790.171 Desconocido Google Chrome Google LLC
10
2023-08-
Hojas de cálculo 1.0 Desconocido 6c045a3c086726285026b3b733a15918 Google\Chrome
11
{F0E3AD40-2BBD-4360-9C76-
Intel(R) Processor Graphics 20.19.15.5171 Desconocido Intel Corporation
B9AC9A5886EA}
Microsoft Edge Update 1.3.177.11 Desconocido Microsoft Edge Update
Microsoft 2023-08-
Microsoft Edge 115.0.1901.203 Desconocido Microsoft Edge
Corporation 11
Microsoft
Microsoft Office Standard 2019 - es-es 16.0.10401.20025 Desconocido Standard2019Volume - es-es
Corporation
Microsoft
Microsoft OneDrive 23.153.0724.0003 Desconocido OneDriveSetup.exe
Corporation
Office 16 Click-to-Run Extensibility {90160000-008C-0000-1000- Microsoft 2023-08-
16.0.10401.20025 Desconocido
Component 0000000FF1CE} Corporation 10
Office 16 Click-to-Run Licensing {90160000-007E-0000-1000- Microsoft 2023-08-
16.0.10401.20025 Desconocido
Component 0000000FF1CE} Corporation 10
Office 16 Click-to-Run Localization
{90160000-008C-0C0A-1000- Microsoft 2023-08-
Component [español (españa, 16.0.10401.20025 Desconocido
0000000FF1CE} Corporation 10
internacional)]

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 200 of 466

Presentaciones 1.0 Desconocido e65a76eed8b64697c29e5e7c93d82924 Google\Chrome 2023-08-


Navegación 11
Realtek
{F132AF7F-7BCA-4EDE-8A7C-
Realtek High Definition Audio Driver 6.0.9132.1 Desconocido Semiconductor
958108FE7DBC}
Corp.
2023-08-
Sheets 1.0 Desconocido 9edbe7473bac41c88dd8d3642c7ffc1d Google\Chrome
11
VLC me [ TRIAL VERSION ] 3.0.16 Desconocido VLC med [ TRIAL VERSION ] VideoLAN
Microsoft 2023-08-
WebVie [ TRIAL VERSION ] 115.0.1901.203 Desconocido Microso [ TRIAL VERSION ]
Corporation 13
WinRAR [ TRIAL VERSION ] 6.21.0 Desconocido WinRAR [ TRIAL VERSION ] win.rar GmbH
2023-08-
YouTube 1.0 Desconocido 572f0ecf9ccb048caa8725fc64cb99f6 Google\Chrome
11

Licencias

Software Clave del producto


Microsoft Internet Explorer 11.789.19041.0 NTRHT- [ TRIAL VERSION ]
Microsoft Windows 10 Home Single Language NTRHT- [ TRIAL VERSION ]

Tipos de archivos

Extensión Descripción del tipo de archivo Tipo de contenido


001 Archivo WinRAR
386 Virtual Device Driver
3G2 3GPP2 Audio/Video video/3gpp2
3GA 3GA Audio File (VLC)
3GP 3GPP Audio/Video video/3gpp
3GP2 3GPP2 Audio/Video video/3gpp2
3GPP 3GPP Audio/Video video/3gpp
669 669 Audio File (VLC)
7Z Archivo WinRAR
A52 A52 Audio File (VLC)
AAC AAC Audio File (VLC) audio/vnd.dlna.adts
AC3 AC3 Audio File (VLC) audio/vnd.dolby.dd-raw
ACCOUNTPICTURE-MS Account Picture File application/windows-accountpicture
ACL AutoCorrect List File
ACROBATSECURITYSETTINGS Adobe Acrobat Security Settings Document application/vnd.adobe.acrobat-security-settings
ADT ADT Audio File (VLC) audio/vnd.dlna.adts
ADTS ADTS Audio File (VLC) audio/vnd.dlna.adts
AIF AIF Audio File (VLC) audio/aiff
AIFC AIFC Audio File (VLC) audio/aiff
AIFF AIFF Audio File (VLC) audio/aiff
AMV AMV Video File (VLC)
ANI Animated Cursor
AOB AOB Audio File (VLC)
APE APE Audio File (VLC)
API API File
APPCONTENT-MS Application Content application/windows-appcontent+xml
APPLICATION Application Manifest application/x-ms-application
APPREF-MS Application Reference
ARJ Archivo WinRAR
ASA ASA File
ASF Windows Media Audio/Video file video/x-ms-asf
ASP ASP File
ASX ASX Other File (VLC) video/x-ms-asf
AU AU Audio File (VLC) audio/basic
AVI Video Clip video/avi
AW Answer Wizard File
B4S B4S Other File (VLC)
BAT Windows Batch File
BIK BIK Video File (VLC)
BLG Performance Monitor File
BMP Bitmap Image image/bmp
BZ Archivo WinRAR
BZ2 Archivo WinRAR
CAB Archivo WinRAR
CAF CAF Audio File (VLC)
CAMP WCS Viewing Condition Profile
CAT Security Catalog application/vnd.ms-pki.seccat
CDA CDA Audio File (VLC)
CDMP WCS Device Profile
CDX CDX File
CDXML CDXML File
CER Security Certificate application/x-x509-ca-cert
CHK Recovered File Fragments
CHM Compiled HTML Help file
CMD Windows Command Script
COM MS-DOS Application

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 201 of 466

COMPOSITEFONT Composite Font File


Navegación
CPL Control Panel Item
CRL Certificate Revocation List application/pkix-crl
CRT Security Certificate application/x-x509-ca-cert
CRTX Microsoft Office Chart Template
CSS Cascading Style Sheet Document text/css
CSV Microsoft Excel Comma Separated Values File application/vnd.ms-excel
CUE CUE Other File (VLC)
CUR Cursor
DB Data Base File
DCTX Open Extended Dictionary
DCTXC Open Extended Dictionary
DDS DDS Image image/vnd.ms-dds
DER Security Certificate application/x-x509-ca-cert
DESKLINK Desktop Shortcut
DESKTHEMEPACK Windows Desktop Theme Pack
DIAGCAB Diagnostic Cabinet
DIAGCFG Diagnostic Configuration
DIAGPKG Diagnostic Document
DIB Bitmap Image image/bmp
DIC Text Document
DIVX DIVX Video File (VLC)
DLL Application Extension application/x-msdownload
DOC Microsoft Word 97 - 2003 Document application/msword
DOCHTML Microsoft Word HTML Document
DOCM Microsoft Word Macro-Enabled Document application/vnd.ms-word.document.macroEnabled.12
DOCMHTML DOCMHTML File
application/vnd.openxmlformats-
DOCX Microsoft Word Document
officedocument.wordprocessingml.document
DOCXML Microsoft Word XML Document
DOT Microsoft Word 97 - 2003 Template application/msword
DOTHTML Microsoft Word HTML Template
DOTM Microsoft Word Macro-Enabled Template application/vnd.ms-word.template.macroEnabled.12
application/vnd.openxmlformats-
DOTX Microsoft Word Template
officedocument.wordprocessingml.template
DQY Microsoft Excel ODBC Query File
DRC DRC Video File (VLC)
DRV Device Driver
DSN Microsoft OLE DB Provider for ODBC Drivers
DTS DTS Audio File (VLC)
DV DV Video File (VLC)
DVR-MS DVR-MS Video File (VLC) video/x-ms-dvr
ELM Microsoft Office Themes File
EMF EMF File image/x-emf
EML EML File
EVO EVO Video File (VLC)
EVT EVT File
EVTX EVTX File
EXC Text Document
EXE Application application/x-msdownload
F4V F4V Video File (VLC)
FDF Documento Adobe Acrobat Forms application/vnd.fdf
FLAC FLAC Audio File (VLC) audio/x-flac
FLV FLV Video File (VLC)
FON Font file
GCSX Microsoft Office SmartArt Graphic Color Variation
GIF GIF Image image/gif
GLOX Microsoft Office SmartArt Graphic Layout
GMMP WCS Gamut Mapping Profile
GQSX Microsoft Office SmartArt Graphic Quick Style
GRA Microsoft Graph Chart
GRP Microsoft Program Group
GVI GVI Video File (VLC)
GXF GXF Video File (VLC)
GZ Archivo WinRAR application/x-gzip
HLP Help File
HTA HTML Application application/hta
HTM HTML Document text/html
HTML HTML Document text/html
HXA Microsoft Help Attribute Definition File application/xml
HXC Microsoft Help Collection Definition File application/xml
HXD Microsoft Help Validator File application/octet-stream
HXE Microsoft Help Samples Definition File application/xml
HXF Microsoft Help Include File application/xml
HXH Microsoft Help Merged Hierarchy File application/octet-stream
HXI Microsoft Help Compiled Index File application/octet-stream
HXK Microsoft Help Index File application/xml
HXQ Microsoft Help Merged Query Index File application/octet-stream
HXR Microsoft Help Merged Attribute Index File application/octet-stream
HXS Microsoft Help Compiled Storage File application/octet-stream
HXT Microsoft Help Table of Contents File application/xml
HXV Microsoft Help Virtual Topic Definition File application/xml
HXW Microsoft Help Attribute Definition File application/octet-stream
ICC ICC Profile

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 202 of 466

ICL Icon Library


Navegación
ICM ICC Profile
ICO Icon image/x-icon
IFO IFO Other File (VLC)
IGP Intel Graphics Profiles
IMESX IME Search provider definition
IMG Disc Image File
INF Setup Information
INI Configuration Settings
IQY Microsoft Excel Web Query File text/x-ms-iqy
ISO Disc Image File
IT IT Audio File (VLC)
JFIF JPEG Image image/jpeg
JOB Task Scheduler Task Object
JOD Microsoft.Jet.OLEDB.4.0
JPE JPEG Image image/jpeg
JPEG JPEG Image image/jpeg
JPG JPEG Image image/jpeg
JS JavaScript File
JSE JScript Encoded File
JXR Windows Media Photo image/vnd.ms-photo
LABEL Property List
LEX Dictionary File
LHA Archivo WinRAR
LIBRARY-MS Library Folder application/windows-library+xml
LNK Shortcut
LOG Text Document
LZ Archivo WinRAR
LZH Archivo WinRAR
M1V M1V Video File (VLC) video/mpeg
M2T AVCHD Video video/vnd.dlna.mpeg-tts
M2TS AVCHD Video video/vnd.dlna.mpeg-tts
M2V M2V Video File (VLC) video/mpeg
M3U M3U Other File (VLC) audio/x-mpegurl
M3U8 M3U8 Other File (VLC)
M4A M4A Audio File (VLC) audio/mp4
M4P M4P Audio File (VLC)
M4V MP4 Video video/mp4
MAPIMAIL Mail Service
MHT MHTML Document message/rfc822
MHTML MHTML Document message/rfc822
MID MID Audio File (VLC) audio/mid
MIDI MIDI Sequence audio/mid
MK3D MK3D Video
MKA MKA Audio File (VLC) audio/x-matroska
MKV MKV Video video/x-matroska
MLC Language Pack File_
MLP MLP Audio File (VLC)
MOD MOD Audio File (VLC) video/mpeg
MOV QuickTime Movie video/quicktime
MP1 MP1 Audio File (VLC)
MP2 MP2 Audio File (VLC) audio/mpeg
MP2V MP2V Video File (VLC) video/mpeg
MP3 MP3 Audio File (VLC) audio/mpeg
MP4 MP4 Video video/mp4
MP4V MP4 Video video/mp4
MPA MPA Video File (VLC) audio/mpeg
MPC MPC Audio File (VLC)
MPE MPE Video File (VLC) video/mpeg
MPEG MPEG Video File (VLC) video/mpeg
MPEG1 MPEG1 Video File (VLC)
MPEG2 MPEG2 Video File (VLC)
MPEG4 MPEG4 Video File (VLC)
MPG MPG Video File (VLC) video/mpeg
MPGA MPGA Audio File (VLC)
MPV2 MPV2 Video File (VLC) video/mpeg
MSC Microsoft Common Console Document
MSI Windows Installer Package
MSP Windows Installer Patch
MSRCINCIDENT Windows Remote Assistance Invitation
MSSTYLES Windows Visual Style File
MSU Microsoft Update Standalone Package
MS-WINDOWS-STORE-
Windows Store License
LICENSE
MTS AVCHD Video video/vnd.dlna.mpeg-tts
MTV MTV Video File (VLC)
MXF MXF Video File (VLC)
MYDOCS MyDocs Drop Target
NFO MSInfo Configuration File
NSV NSV Video File (VLC)
NUV NUV Video File (VLC)
OCX ActiveX control
ODC Microsoft Office Data Connection text/x-ms-odc

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 203 of 466

ODCCUBEFILE ODCCUBEFILE File


Navegación
ODCDATABASEFILE ODCDATABASEFILE File
ODCNEWFILE ODCNEWFILE File
ODCTABLECOLLECTIONFILE ODCTABLECOLLECTIONFILE File
ODCTABLEFILE ODCTABLEFILE File
ODP OpenDocument Presentation application/vnd.oasis.opendocument.presentation
ODS OpenDocument Spreadsheet application/vnd.oasis.opendocument.spreadsheet
ODT OpenDocument Text application/vnd.oasis.opendocument.text
OGA OGA Audio File (VLC) audio/ogg
OGG OGG Video File (VLC) audio/ogg
OGM OGM Video File (VLC) video/ogg
OGV OGV Video File (VLC) video/ogg
OGX OGX Video File (VLC) video/ogg
OLS Office List Shortcut application/vnd.ms-publisher
OMA OMA Audio File (VLC)
OPC Microsoft Clean-up Wizard File
OPUS OPUS Audio File (VLC) audio/ogg
OQY Microsoft Excel OLAP Query File
OSDX OpenSearch Description File application/opensearchdescription+xml
OTF OpenType Font file
P10 Certificate Request application/pkcs10
P12 Personal Information Exchange application/x-pkcs12
P7B PKCS #7 Certificates application/x-pkcs7-certificates
P7C Digital ID File application/pkcs7-mime
P7M PKCS #7 MIME Message application/pkcs7-mime
P7R Certificate Request Response application/x-pkcs7-certreqresp
P7S PKCS #7 Signature application/pkcs7-signature
PARTIAL Partial Download
PBK Dial-Up Phonebook
PCB PCB File
PDF Adobe Acrobat Document application/pdf
PDFXML Adobe Acrobat PDFXML Document application/vnd.adobe.pdfxml
PDX Índice de Acrobat Catalog application/vnd.adobe.pdx
PERFMONCFG Performance Monitor Configuration
PFM Type 1 Font file
PFX Personal Information Exchange application/x-pkcs12
PIF Shortcut to MS-DOS Program
PKO Public Key Security Object application/vnd.ms-pki.pko
PLS PLS Other File (VLC)
PNF Precompiled Setup Information
PNG PNG Image image/png
POT Microsoft PowerPoint 97-2003 Template application/vnd.ms-powerpoint
POTHTML Microsoft PowerPoint HTML Template
Microsoft PowerPoint Macro-Enabled Design
POTM application/vnd.ms-powerpoint.template.macroEnabled.12
Template
application/vnd.openxmlformats-
POTX Microsoft PowerPoint Template
officedocument.presentationml.template
PPA Microsoft PowerPoint 97-2003 Addin application/vnd.ms-powerpoint
PPAM Microsoft PowerPoint Addin application/vnd.ms-powerpoint.addin.macroEnabled.12
PPKG RunTime Provisioning Tool
PPS Microsoft PowerPoint 97-2003 Slide Show application/vnd.ms-powerpoint
PPSM Microsoft PowerPoint Macro-Enabled Slide Show application/vnd.ms-powerpoint.slideshow.macroEnabled.12
application/vnd.openxmlformats-
PPSX Microsoft PowerPoint Slide Show
officedocument.presentationml.slideshow
PPT Microsoft PowerPoint 97-2003 Presentation application/vnd.ms-powerpoint
PPTHTML Microsoft PowerPoint HTML Document
Microsoft PowerPoint Macro-Enabled
PPTM application/vnd.ms-powerpoint.presentation.macroEnabled.12
Presentation
PPTMHTML PPTMHTML File
application/vnd.openxmlformats-
PPTX Microsoft PowerPoint Presentation
officedocument.presentationml.presentation
PPTXML Microsoft PowerPoint XML Presentation
PRF PICS Rules File application/pics-rules
PS1 PS1 File
PS1XML PS1XML File
PSC1 PSC1 File application/PowerShell
PSD1 PSD1 File
PSM1 PSM1 File
PSSC PSSC File
PUB Microsoft Publisher Document application/vnd.ms-publisher
PUBHTML PUBHTML File
PUBMHTML PUBMHTML File
PWZ Microsoft PowerPoint Wizard application/vnd.ms-powerpoint
QCP QCP Audio File (VLC)
QDS Directory Query
R00 Archivo WinRAR
R01 Archivo WinRAR
R02 Archivo WinRAR
R03 Archivo WinRAR
R04 Archivo WinRAR
R05 Archivo WinRAR
R06 Archivo WinRAR
R07 Archivo WinRAR
R08 Archivo WinRAR

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 204 of 466

R09 Archivo WinRAR


Navegación
R10 Archivo WinRAR
R11 Archivo WinRAR
R12 Archivo WinRAR
R13 Archivo WinRAR
R14 Archivo WinRAR
R15 Archivo WinRAR
R16 Archivo WinRAR
R17 Archivo WinRAR
R18 Archivo WinRAR
R19 Archivo WinRAR
R20 Archivo WinRAR
R21 Archivo WinRAR
R22 Archivo WinRAR
R23 Archivo WinRAR
R24 Archivo WinRAR
R25 Archivo WinRAR
R26 Archivo WinRAR
R27 Archivo WinRAR
R28 Archivo WinRAR
R29 Archivo WinRAR
RA RA Audio File (VLC)
RAM RAM Other File (VLC)
RAR Archivo WinRAR
RAT Rating System File application/rat-file
RDP Remote Desktop Connection
REC REC Video File (VLC)
REG Registration Entries
RELS XML Document
RESMONCFG Resource Monitor Configuration
REV Volumen RAR de recuperación
RLE RLE File
RLL Application Extension
RM RM Video File (VLC)
RMI RMI Audio File (VLC) audio/mid
RMVB RMVB Video File (VLC)
RPL RPL Video File (VLC)
RQY Microsoft Excel OLE DB Query File text/x-ms-rqy
RTF Rich Text Format application/msword
S3M S3M Audio File (VLC)
SCF File Explorer Command
SCP Text Document
SCR Screen saver
SCT Windows Script Component text/scriptlet
SDP SDP Other File (VLC)
SEARCHCONNECTOR-MS Search Connector Folder application/windows-search-connector+xml
SEARCH-MS Saved Search
SECSTORE SECSTORE File
SETTINGCONTENT-MS Setting Content
SFCACHE ReadyBoost Cache File
SLDM Microsoft PowerPoint Macro-Enabled Slide application/vnd.ms-powerpoint.slide.macroEnabled.12
SLDX Microsoft PowerPoint Slide application/vnd.openxmlformats-officedocument.presentationml.slide
SLK Microsoft Excel SLK Data Import Format application/vnd.ms-excel
SND SND Audio File (VLC) audio/basic
SPC PKCS #7 Certificates application/x-pkcs7-certificates
SPX SPX Audio File (VLC)
SST Microsoft Serialized Certificate Store application/vnd.ms-pki.certstore
SVG SVG Document image/svg+xml
SYMLINK .symlink
SYS System file
TAR Archivo WinRAR application/x-tar
TAZ Archivo WinRAR
TBZ Archivo WinRAR
TBZ2 Archivo WinRAR
TGZ Archivo WinRAR application/x-compressed
THEME Windows Theme File
THEMEPACK Windows Theme Pack
THMX Microsoft Office Theme application/vnd.ms-officetheme
THP THP Video File (VLC)
TIF TIF File image/tiff
TIFF TIFF File image/tiff
TLZ Archivo WinRAR
TOD TOD Video File (VLC) video/mpeg
TP TP Video File (VLC)
TS TS Video File (VLC) video/vnd.dlna.mpeg-tts
TTA TTA Audio File (VLC)
TTC TrueType Collection Font file
TTF TrueType Font file
TTS TTS Video File (VLC) video/vnd.dlna.mpeg-tts
TXT Text Document text/plain
TXZ Archivo WinRAR
TZST Archivo WinRAR
UDL Microsoft Data Link

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 205 of 466

URL URL File


Navegación
UU Archivo WinRAR
UUE Archivo WinRAR
UXDC UXDC File
VBE VBScript Encoded File
VBS VBScript Script File
VDW Microsoft Visio Document application/vnd.ms-visio.viewer
VDX Microsoft Visio Document application/vnd.ms-visio.viewer
VHD Disc Image File
VHDPMEM Disc Image File
VHDX Disc Image File
VLC VLC Other File (VLC)
VOB VOB Video File (VLC)
VOC VOC Audio File (VLC)
VQF VQF Audio File (VLC)
VRO VRO Video File (VLC)
VSD Microsoft Visio Document application/vnd.ms-visio.viewer
VSDM Microsoft Visio Document application/vnd.ms-visio.viewer
VSDX Microsoft Visio Document application/vnd.ms-visio.viewer
VSS Microsoft Visio Document application/vnd.ms-visio.viewer
VSSM Microsoft Visio Document application/vnd.ms-visio.viewer
VSSX Microsoft Visio Document application/vnd.ms-visio.viewer
VST Microsoft Visio Document application/vnd.ms-visio.viewer
VSTM Microsoft Visio Document application/vnd.ms-visio.viewer
VSTO VSTO Deployment Manifest application/x-ms-vsto
VSTX Microsoft Visio Document application/vnd.ms-visio.viewer
VSX Microsoft Visio Document application/vnd.ms-visio.viewer
VTX Microsoft Visio Document application/vnd.ms-visio.viewer
VXD Virtual Device Driver
W64 W64 Audio File (VLC)
WAB Address Book File
WAV WAV Audio File (VLC) audio/wav
WAX Windows Media Audio shortcut audio/x-ms-wax
WBCAT Windows Backup Catalog File
WBK Microsoft Word Backup Document application/msword
WCX Workspace Configuration File
WDP Windows Media Photo image/vnd.ms-photo
WEBM WEBM Video File (VLC) video/webm
WEBPNP Web Point And Print File
WEBSITE Pinned Site Shortcut application/x-mswebsite
WIZ Microsoft Word Wizard application/msword
WLL WLL File
WM Windows Media Audio/Video file video/x-ms-wm
WMA WMA Audio File (VLC) audio/x-ms-wma
WMD Windows Media Player Download Package application/x-ms-wmd
WMDB Windows Media Library
WMF WMF File image/x-wmf
WMS Windows Media Player Skin File
WMV Windows Media Audio/Video file video/x-ms-wmv
WMX Windows Media Audio/Video playlist video/x-ms-wmx
WMZ Windows Media Player Skin Package application/x-ms-wmz
WPL WPL Other File (VLC) application/vnd.ms-wpl
WSC Windows Script Component text/scriptlet
WSF Windows Script File
WSH Windows Script Host Settings File
WTV WTV Video File (VLC)
WTX Text Document
WV WV Audio File (VLC)
WVX WVX Other File (VLC) video/x-ms-wvx
XA XA Audio File (VLC)
XAML Windows Markup File application/xaml+xml
XBAP XAML Browser Application application/x-ms-xbap
Archivo de paquetes de datos XML de Adobe
XDP application/vnd.adobe.xdp+xml
Acrobat
XESC XESC Video File (VLC)
XEVGENXML XEVGENXML File
XFDF Documento Adobe Acrobat Forms application/vnd.adobe.xfdf
XHT XHTML Document application/xhtml+xml
XHTML XHTML Document application/xhtml+xml
XLA Microsoft Excel Add-In application/vnd.ms-excel
XLAM Microsoft Excel Add-In application/vnd.ms-excel.addin.macroEnabled.12
XLD Microsoft Excel 5.0 DialogSheet application/vnd.ms-excel
XLK Microsoft Excel Backup File application/vnd.ms-excel
XLL Microsoft Excel XLL Add-In application/vnd.ms-excel
XLM Microsoft Excel 4.0 Macro application/vnd.ms-excel
XLS Microsoft Excel 97-2003 Worksheet application/vnd.ms-excel
XLSB Microsoft Excel Binary Worksheet application/vnd.ms-excel.sheet.binary.macroEnabled.12
XLSHTML Microsoft Excel HTML Document
XLSM Microsoft Excel Macro-Enabled Worksheet application/vnd.ms-excel.sheet.macroEnabled.12
XLSMHTML XLSMHTML File
XLSX Microsoft Excel Worksheet application/vnd.openxmlformats-officedocument.spreadsheetml.sheet
XLT Microsoft Excel Template application/vnd.ms-excel
XLTHTML Microsoft Excel HTML Template

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 206 of 466

XLTM Microsoft Excel Macro-Enabled Template application/vnd.ms-excel.template.macroEnabled.12


Navegación
application/vnd.openxmlformats-
XLTX Microsoft Excel Template
officedocument.spreadsheetml.template
XLW Microsoft Excel Workspace application/vnd.ms-excel
XLXML Microsoft Excel XML Worksheet
XM XM Audio File (VLC)
XML XML Document text/xml
XRM-MS XrML Digital License text/xml
XSL XSL Stylesheet text/xml
XSPF XSPF Other File (VLC)
XXE Archivo WinRAR
XZ Archivo WinRAR
Z Archivo WinRAR application/x-compress
ZFSENDTOTARGET Compressed (zipped) Folder SendTo Target
ZIP Archivo WinRAR ZIP application/x-zip-compressed
ZIPX Archivo WinRAR
ZST Archivo WinRAR

Seguridad de Windows

Propiedades del sistema operativo:


Nombre del SO Microsoft Windows 10 Home Single Language
Service Pack del SO [ TRIAL VERSION ]
Winlogon Shell explorer.exe
Control de cuentas de usuario (UAC) Activado
UAC Remote Restrictions Activado
Restaurar sistema Activado
Windows Update Agent 10.0.19041.3203 (WinBuild.160101.0800)

Prevención de ejecución de datos (DEP, NX, EDB):


Compatible con el sistema operativo Sí
Compatible con la CPU Sí
Activo (para proteger aplicaciones) Sí
Activo (para proteger controladores) Sí

Windows Update

Tipo de Fecha de
Descripción de actualización
actualización inst.
(Automatic Update) Desconocido
Actualización de inteligencia de seguridad para Microsoft Defender Antivirus - KB2267602 (Versión 1.395.192.0) Actualización 11/8/2023
Actualización de inteligencia de seguridad para Microsoft Defender Antivirus - KB2267602 (Versión 1.395.227.0) Actualización 11/8/2023
Actualización de inteligencia de seguridad para Microsoft Defender Antivirus - KB2267602 (Versión 1.395.361.0) Actualización 13/8/2023
Actualización de la plataforma antimalware de Microsoft Defender Antivirus - KB4052623 (versión
Actualización 11/8/2023
4.18.23070.1004)

Antivirus

Descripción del software Versión del software Fecha de base de datos de virus Virus conocidos
Windows Defender 4.18.23070.1004 13/8/2023 ?

Cortafuegos

Descripción del software Versión del software Estado


Firewall de Windows 10.0.19041.746 Activado

Antiespías

Descripción del software Versión del software


Microsoft Windows Defender 4.18.23070.1004

Regional

Zona horaria:
Zona horaria actual Hora est. Pacífico, Sudamérica
Descripción de la zona horaria actual (UTC-05:00) Bogotá, Lima, Quito, Rio Branco
Cambiar a horario normal
Cambiar a horario de verano

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 207 of 466

Navegación
Idioma:
Nombre del idioma (nativo) español
Nombre del idioma (en inglés) Spanish
Nombre del idioma (ISO 639) es

País/Región:
Nombre del país (nativo) Ecuador
Nombre del país (en inglés) Ecuador
Nombre del país (ISO 3166) EC
Código del país 593

Moneda:
Nombre de la moneda (nativo) dólar estadounidense
Nombre de la moneda (en inglés) US Dollar
Símbolo de la moneda (nativo) $
Símbolo de la moneda (ISO 4217) USD
Formato de moneda $123.456.789,00
Formato de moneda negativo $-123.456.789,00

Formateado:
Formato de hora H:mm:ss
Formato de fecha corto d/M/yyyy
Formato de fecha largo dddd, d 'de' MMMM 'de' yyyy
Formato de números 123.456.789,00
Formato de números negativos -123.456.789,00
Formato de lista first; second; third
Dígitos nativos 0123456789

Días de la semana:
Nombre nativo para lunes lunes / lun.
Nombre nativo para martes martes / mar.
Nombre nativo para miércoles miércoles / mié.
Nombre nativo para jueves jueves / jue.
Nombre nativo para viernes viernes / vie.
Nombre nativo para sábado sábado / sáb.
Nombre nativo para domingo domingo / dom.

Meses:
Nombre nativo para enero enero / ene.
Nombre nativo para febrero febrero / feb.
Nombre nativo para marzo marzo / mar.
Nombre nativo para abril abril / abr.
Nombre nativo para mayo mayo / may.
Nombre nativo para junio junio / jun.
Nombre nativo para julio julio / jul.
Nombre nativo para agosto agosto / ago.
Nombre nativo para septiembre septiembre / sep.
Nombre nativo para octubre octubre / oct.
Nombre nativo para noviembre noviembre / nov.
Nombre nativo para diciembre diciembre / dic.

Misceláneos:
Tipo de calendario Gregorian (localized)
Tamaño de papel predeterminado A4
Sistema de medida Métrico

Idiomas para mostrar:


LCID 0C0Ah (Activo) Español (España, internacional)

Entorno

Variable Valor
ALLUSERSPROFILE C:\ProgramData
APPDATA C:\Users\USUARIO\AppData\Roaming
CommonProgramFiles(x86) C:\Program Files (x86)\Common Files
CommonProgramFiles C:\Program Files (x86)\Common Files
CommonProgramW6432 C:\Program Files\Common Files
COMPUTERNAME DESKTOP-K618JK0
ComSpec C:\Windows\system32\cmd.exe
DriverData C:\Windows\System32\Drivers\DriverData
FPS_BROWSER_APP_PROFILE_STRING Internet Explorer
FPS_BROWSER_USER_PROFILE_STRING Default
HOMEDRIVE C:
HOMEPATH \Users\USUARIO
LOCALAPPDATA C:\Users\USUARIO\AppData\Local
LOGONSERVER \\DESKTOP-K618JK0
NUMBER_OF_PROCESSORS 8
NVIDIAWHITELISTED 0x01
OneDrive C:\Users\USUARIO\OneDrive

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 208 of 466

OneDriveConsumer C:\Users\USUARIO\OneDrive
Navegación
OS Windows_NT
C:\Windows\system32;C:\Windows;C:\Windows\System32\Wbem;C:\Windows\System32
Path \WindowsPowerShell\v1.0\;C:\Windows\System32
\OpenSSH\;C:\Users\USUARIO\AppData\Local\Microsoft\WindowsApps
PATHEXT .COM;.EXE;.BAT;.CMD;.VBS;.VBE;.JS;.JSE;.WSF;.WSH;.MSC
PROCESSOR_ARCHITECTURE x86
PROCESSOR_ARCHITEW6432 AMD64
PROCESSOR_IDENTIFIER Intel64 Family 6 Model 60 Stepping 3, GenuineIntel
PROCESSOR_LEVEL 6
PROCESSOR_REVISION 3c03
ProgramData C:\ProgramData
ProgramFiles(x86) C:\Program Files (x86)
ProgramFiles C:\Program Files (x86)
ProgramW6432 C:\Program Files
PSModulePath C:\Program Files\WindowsPowerShell\Modules;C:\Windows\system32\WindowsPowerShell\v1.0\Modules
PUBLIC C:\Users\Public
SHIM_MCCOMPAT 0x810000001
SystemDrive C:
SystemRoot C:\Windows
TEMP C:\Users\USUARIO\AppData\Local\Temp
TMP C:\Users\USUARIO\AppData\Local\Temp
USERDOMAIN_ROAMINGPROFILE DESKTOP-K618JK0
USERDOMAIN DESKTOP-K618JK0
USERNAME USUARIO
USERPROFILE C:\Users\USUARIO
windir C:\Windows

Papelera de reciclaje

Unidad Tamaño de elementos Número de elementos % de espacio Papelera de reciclaje


C: 0 0 ? ?
D: 0 0 ? ?
E: 0 0 ? ?

Archivos del sistema

[ system.ini ]

; for 16-bit app support


[386Enh]
woafont=dosapp.fon
EGA80WOA.FON=EGA80WOA.FON
EGA40WOA.FON=EGA40WOA.FON
CGA80WOA.FON=CGA80WOA.FON
CGA40WOA.FON=CGA40WOA.FON
[drivers]
wave=mmdrv.dll
timer=timer.drv
[mci]

[ win.ini ]

; for 16-bit app support


[fonts]
[extensions]
[mci extensions]
[files]
[Mail]
MAPI=1

[ hosts ]

[ lmhosts.sam ]

Carpetas del sistema

Carpeta de sistema Ruta


Administrative Tools C:\Users\USUARIO\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Administrative Tools
AppData C:\Users\USUARIO\AppData\Roaming
Cache C:\Users\USUARIO\AppData\Local\Microsoft\Windows\INetCache

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 209 of 466

CD Burning C:\Users\USUARIO\AppData\Local\Microsoft\Windows\Burn\Burn
Navegación
Common Administrative Tools C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Administrative Tools
Common AppData C:\ProgramData
Common Desktop C:\Users\Public\Desktop
Common Documents C:\Users\Public\Documents
Common Favorites C:\Users\USUARIO\Favorites
Common Files (x86) C:\Program Files (x86)\Common Files
Common Files C:\Program Files\Common Files
Common Music C:\Users\Public\Music
Common Pictures C:\Users\Public\Pictures
Common Programs C:\ProgramData\Microsoft\Windows\Start Menu\Programs
Common Start Menu C:\ProgramData\Microsoft\Windows\Start Menu
Common Startup C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup
Common Templates C:\ProgramData\Microsoft\Windows\Templates
Common Video C:\Users\Public\Videos
Cookies C:\Users\USUARIO\AppData\Local\Microsoft\Windows\INetCookies
Desktop C:\Users\USUARIO\Desktop
Device C:\Windows\inf
Favorites C:\Users\USUARIO\Favorites
Fonts C:\Windows\Fonts
History C:\Users\USUARIO\AppData\Local\Microsoft\Windows\History
Local AppData C:\Users\USUARIO\AppData\Local
My Documents C:\Users\USUARIO\Documents
My Music C:\Users\USUARIO\Music
My Pictures C:\Users\USUARIO\Pictures
My Video C:\Users\USUARIO\Videos
NetHood C:\Users\USUARIO\AppData\Roaming\Microsoft\Windows\Network Shortcuts
PrintHood C:\Users\USUARIO\AppData\Roaming\Microsoft\Windows\Printer Shortcuts
Profile C:\Users\USUARIO
Program Files (x86) C:\Program Files (x86)
Program Files C:\Program Files
Programs C:\Users\USUARIO\AppData\Roaming\Microsoft\Windows\Start Menu\Programs
Recent C:\Users\USUARIO\AppData\Roaming\Microsoft\Windows\Recent
Resources C:\Windows\resources
SendTo C:\Users\USUARIO\AppData\Roaming\Microsoft\Windows\SendTo
Start Menu C:\Users\USUARIO\AppData\Roaming\Microsoft\Windows\Start Menu
Startup C:\Users\USUARIO\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup
System (x86) C:\Windows\SysWOW64
System C:\Windows\system32
Temp C:\Users\USUARIO\AppData\Local\Temp\
Templates C:\Users\USUARIO\AppData\Roaming\Microsoft\Windows\Templates
Windows C:\Windows

Registros de sucesos

Nombre
Tipo de Generado
del Categoría Usuario Origen Descripción
suceso el
registro
2023-08- Microsoft-
Aplicación Error Ninguno 10 Windows- 257: Los Servicios de cifrado no pudieron inicializar la base de datos del catálogo. El error ESENT era: -
17:00:48 CAPI2
2023-08-
Windows Search 1008: El servicio Windows Search se está iniciando y está intentando quitar el índice de búsqueda anter
Aplicación Advertencia 1 10
Service de índice completo}.
17:00:51
Software
2023-08-
Protection 1193: Error al recopilar la información de PKEY correspondiente a la clave de producto del OEM:DM. Err
Aplicación Advertencia Ninguno 10
Platform producto: F9D9N-97T2J-2H27M-9GVWC-D667Q
17:00:55
Service
2023-08-
Windows Search 3086: La configuración regional del sistema ha cambiado. Se eliminarán los datos existentes y deberá v
Aplicación Advertencia 3 10
Service Contexto: aplicación , catálogo SystemIndex
17:02:35
2023-08-
Aplicación Error Ninguno 10 SecurityCenter 16: Error al actualizar el estado de Windows Defender a SECURITY_PRODUCT_STATE_ON.
17:04:06
Software
2023-08- 8198: Error de la activación de licencia (slui.exe) con el siguiente código: hr=0x800704CF Argumentos
Protection
Aplicación Error Ninguno 10 RuleId=31e71c49-8da7-4a2f-ad92-45d98a1c79ba;Action=AutoActivate;AppId=55c92734-d682-4d71-9
Platform
17:04:15 d6ec3f16059f;SkuId=ed799377-74b8-4989-a244-14d082e65972;NotificationInterval=1440;Trigger=Us
Service
Software
2023-08- 8198: Error de la activación de licencia (slui.exe) con el siguiente código: hr=0x800704CF Argumentos
Protection
Aplicación Error Ninguno 10 RuleId=31e71c49-8da7-4a2f-ad92-45d98a1c79ba;Action=AutoActivate;AppId=55c92734-d682-4d71-9
Platform
17:13:30 d6ec3f16059f;SkuId=ed799377-74b8-4989-a244-14d082e65972;NotificationInterval=1440;Trigger=N
Service
Software
2023-08- 8198: Error de la activación de licencia (slui.exe) con el siguiente código: hr=0x800704CF Argumentos
Protection
Aplicación Error Ninguno 10 RuleId=31e71c49-8da7-4a2f-ad92-45d98a1c79ba;Action=AutoActivate;AppId=55c92734-d682-4d71-9
Platform
17:22:26 d6ec3f16059f;SkuId=ed799377-74b8-4989-a244-14d082e65972;NotificationInterval=1440;Trigger=Us
Service
Software
2023-08-
Protection
Aplicación Advertencia Ninguno 10 1029: No se puede obtener información de error detallada durante el uso de licencia. Último error 0xC0
Platform
17:29:36
Service
Software
2023-08-
Protection 8233: El motor de reglas informó de una activación de VL con errores. Motivo:0x8007007B Id. aplicació
Aplicación Advertencia Ninguno 10
Platform -f275c6370663, id. SKU = 6912a74b-a5fb-401a-bfdb-2e3ab46f4b02 Desencadenador=TimerEvent
17:29:47
Service
2023-08- Microsoft-
Aplicación Advertencia Ninguno 11 SYSTEM Windows- 10010: No se puede reiniciar la aplicación 'C:\Windows\explorer.exe' (PID 5196) - 1.
11:28:11 RestartManager

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 210 of 466

2023-08- Microsoft- 10010: No se puede reiniciar la aplicación


Aplicación Advertencia Ninguno 11 SYSTEM Windows- Navegación
'C:\Windows\SystemApps\Microsoft.Windows.StartMenuExperienceHost_cw5n1h2txyewy\StartMenuExp
11:28:11 RestartManager 1.
2023-08- Microsoft-
10010: No se puede reiniciar la aplicación
Aplicación Advertencia Ninguno 11 SYSTEM Windows-
'C:\Windows\SystemApps\Microsoft.Windows.Search_cw5n1h2txyewy\SearchApp.exe' (PID 6164) - 1.
11:28:11 RestartManager
2023-08- Microsoft-
Aplicación Advertencia Ninguno 11 SYSTEM Windows- 10010: No se puede reiniciar la aplicación 'C:\Windows\ImmersiveControlPanel\SystemSettings.exe' (PI
11:28:11 RestartManager
2023-08- Microsoft-
Aplicación Advertencia Ninguno 11 SYSTEM Windows- 10010: No se puede reiniciar la aplicación 'C:\Windows\System32\ApplicationFrameHost.exe' (PID 5424
11:28:11 RestartManager
2023-08- Microsoft-
10010: No se puede reiniciar la aplicación
Aplicación Advertencia Ninguno 11 SYSTEM Windows-
'C:\Windows\SystemApps\Microsoft.Windows.Search_cw5n1h2txyewy\SearchApp.exe' (PID 8372) - 1.
11:28:11 RestartManager
2023-08- Microsoft-
10010: No se puede reiniciar la aplicación
Aplicación Advertencia Ninguno 11 SYSTEM Windows-
'C:\Windows\SystemApps\ShellExperienceHost_cw5n1h2txyewy\ShellExperienceHost.exe' (PID 8676) -
11:28:11 RestartManager
Microsoft-
2023-08-
Windows-
Aplicación Error Ninguno 11 USUARIO 11: Se ha intentado cargar un programa con un formato incorrecto.
AppModel-
11:41:03
State
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cu
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nomb
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso
proceso: ????-??6?4????0--?0??????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16
proceso creador: 0x4 Nombre del proceso creador: ??????? Línea de comandos de proceso: ????0--?0??
Microsoft- token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la directiva Control de cuen
2023-08-
Audit Windows- un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un token completo si C
Seguridad 13312 10
Success Security- está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de servicio. El tip
16:59:07
Auditing privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de cuentas de us
usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token eleva
aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el máxim
pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos qu
administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habi
requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como ad
Microsoft- 4696: Se asignó un símbolo (token) primario al proceso. Sujeto: Id. de seguridad: S-1-5-18 Nombre de
2023-08-
Audit Windows- cuenta: - Id. de inicio de sesión: 0x3e7 Información de proceso: Id. de proceso: 0x4 Nombre de proces
Seguridad 13312 10
Success Security- de proceso de destino: 0x7c Nombre de proceso de destino: Registry Información de nuevo símbolo: Id
16:59:07
Auditing Nombre de cuenta: - Dominio de cuenta: - Id. de inicio de sesión: 0x3e7
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cu
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nomb
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso
proceso: ??????????????-??6?4????0--?0??????? Tipo de elevación de token: %%1936 Etiqueta obligato
Identificador del proceso creador: 0x4 Nombre del proceso creador: ??????? Línea de comandos de proc
Microsoft- de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la directiva
2023-08-
Audit Windows- usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 10
Success Security- cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuent
16:59:07
Auditing token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Contro
habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa
configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requ
usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administra
administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habi
requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como ad
4826: Se cargaron los datos de configuración de arranque. Asunto: Id. de seguridad: S-1-5-18 Nombre
Microsoft- cuenta: - Id. de inicio de sesión: 0x3e7 Configuración general: Opciones de carga: - Opciones avanzada
2023-08-
Audit Windows- acceso a la configuración: %%1846 Registro de eventos del sistema: %%1843 Depuración del kernel:
Seguridad 13573 10
Success Security- VSM: %%1848 Configuración de la firma: Firma de prueba: %%1843 Firma de desarrollo: %%1843 De
16:59:07
Auditing integridad: %%1843 Configuración del hipervisor: Opciones de carga del hipervisor: - Tipo de inicio del
Depuración del hipervisor: %%1843
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cu
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nomb
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso
proceso: ???????????????e??? ????????? ???????????????e?????? Tipo de elevación de token: %%1936
16384 Identificador del proceso creador: 0x188 Nombre del proceso creador: ????????????????????4 Lí
proceso: ????0--?0????????????????????4 El tipo de elevación de token indica el tipo de token que se as
Microsoft-
2023-08- acuerdo con la directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios qu
Audit Windows-
Seguridad 13312 10 deshabilitados. Solo se usa un token completo si Control de cuentas de usuario está deshabilitado o si e
Success Security-
16:59:10 predefinida Administrador o una cuenta de servicio. El tipo 2 es un token elevado sin privilegios quitado
Auditing
usa un token elevado cuando Control de cuentas de usuario está habilitado y el usuario elige iniciar el p
como administrador. También se usa un token elevado cuando se configura una aplicación para que sie
administrativo o para que siempre requiera el máximo privilegio y el usuario pertenece al grupo Admini
token limitado con los privilegios administrativos quitados y los grupos administrativos deshabilitados. E
cuando Control de cuentas de usuario está habilitado, la aplicación no requiere un privilegio administrat
iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cu
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nomb
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso
proceso: ???????????????e??? ????????? ???????????????e?????? Tipo de elevación de token: %%1936
16384 Identificador del proceso creador: 0x188 Nombre del proceso creador: ????????????????????4 Lí
proceso: ????0--?0????????????????????4 El tipo de elevación de token indica el tipo de token que se as
Microsoft-
2023-08- acuerdo con la directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios qu
Audit Windows-
Seguridad 13312 10 deshabilitados. Solo se usa un token completo si Control de cuentas de usuario está deshabilitado o si e
Success Security-
16:59:10 predefinida Administrador o una cuenta de servicio. El tipo 2 es un token elevado sin privilegios quitado
Auditing
usa un token elevado cuando Control de cuentas de usuario está habilitado y el usuario elige iniciar el p
como administrador. También se usa un token elevado cuando se configura una aplicación para que sie
administrativo o para que siempre requiera el máximo privilegio y el usuario pertenece al grupo Admini
token limitado con los privilegios administrativos quitados y los grupos administrativos deshabilitados. E
cuando Control de cuentas de usuario está habilitado, la aplicación no requiere un privilegio administrat
iniciar el programa mediante Ejecutar como administrador.
Seguridad Audit 13312 2023-08- Microsoft- 4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cu
Success 10 Windows- Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nomb
16:59:10 Security- cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso
Auditing proceso: ??????????????-??6??8????0--?0????????????????????4? Tipo de elevación de token: %%1936
16384 Identificador del proceso creador: 0x188 Nombre del proceso creador: ????????????????????4? L
proceso: ????0--?0????????????????????4? El tipo de elevación de token indica el tipo de token que se a
acuerdo con la directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios qu
deshabilitados. Solo se usa un token completo si Control de cuentas de usuario está deshabilitado o si e
predefinida Administrador o una cuenta de servicio. El tipo 2 es un token elevado sin privilegios quitado
usa un token elevado cuando Control de cuentas de usuario está habilitado y el usuario elige iniciar el p
como administrador. También se usa un token elevado cuando se configura una aplicación para que sie

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 211 of 466

administrativo o para que siempre requiera el máximo privilegio y el usuario pertenece al grupo Admini
Navegación
token limitado con los privilegios administrativos quitados y los grupos administrativos deshabilitados. E
cuando Control de cuentas de usuario está habilitado, la aplicación no requiere un privilegio administrat
iniciar el programa mediante Ejecutar como administrador.
Microsoft-
2023-08-
Audit Windows-
Seguridad 12288 10 4608: Se está iniciando Windows. Este evento se registra cuando se inicia LSASS.EXE y se inicializa el s
Success Security-
16:59:11
Auditing
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-0-0 Nombre de cu
Id. de inicio de sesión: 0x0 Información de inicio de sesión: Tipo de inicio de sesión: 0 Modo de adminis
virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: - Nuevo inicio de sesión: Id. de segu
cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de sesión vinc
de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-00000000
proceso: Id. de proceso: 0x4 Nombre de proceso: ? Información de red: Nombre de estación de trabajo
origen: - Puerto de origen: - Información de autenticación detallada: Proceso de inicio de sesión: - Paqu
Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se genera
Microsoft-
2023-08- inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del sistema
Audit Windows-
Seguridad 12544 10 sesión. Suele ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o Servi
Success Security-
16:59:11 inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2 (interacti
Auditing
Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión, es decir, aquella e
Los campos de red indican dónde se originó una solicitud de inicio de sesión remota. Nombre de estació
disponible y se puede dejar en blanco en algunos casos. El campo de nivel de suplantación indica en qu
sesión de inicio de sesión puede suplantar. Los campos de información de autenticación proporcionan in
esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un identificador único que se p
este evento con un evento KDC. - Servicios transitados indica los servicios intermedios que participaron
sesión. - Nombre de paquete indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de
clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
de cuenta: ? Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 M
restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuev
seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de se
vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {000
000000000000} Información de proceso: Id. de proceso: 0x2e8 Nombre de proceso: C:\Windows\Syste
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
16:59:11
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre d
Dominio de cuenta: ? Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000-0000-0000-0
Microsoft- cuyas credenciales se usaron: Nombre de cuenta: UMFD-0 Dominio de cuenta: Font Driver Host GUID d
2023-08-
Audit Windows- -0000-0000-0000-000000000000} Servidor de destino: Nombre de servidor de destino: localhost Infor
Seguridad 12544 10
Success Security- Información de proceso: Id. de proceso: 0x250 Nombre de proceso: C:\Windows\System32\wininit.exe
16:59:11
Auditing Dirección de red: - Puerto: - Este evento se genera cuando un proceso intenta iniciar sesión en una cue
explícitamente las credenciales de la cuenta. Suele producirse en configuraciones de tipo de lote como t
se usa el comando RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
de cuenta: ? Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 M
restringido: - Cuenta virtual: %%1842 Token elevado: %%1843 Nivel de suplantación: %%1833 Nuev
seguridad: S-1-5-96-0-0 Nombre de cuenta: UMFD-0 Dominio de cuenta: Font Driver Host Id. de inicio
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión
0000-000000000000} Información de proceso: Id. de proceso: 0x250 Nombre de proceso: C:\Windows
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
16:59:11
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre d
Dominio de cuenta: ? Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000-0000-0000-0
Microsoft- cuyas credenciales se usaron: Nombre de cuenta: UMFD-1 Dominio de cuenta: Font Driver Host GUID d
2023-08-
Audit Windows- -0000-0000-0000-000000000000} Servidor de destino: Nombre de servidor de destino: localhost Infor
Seguridad 12544 10
Success Security- Información de proceso: Id. de proceso: 0x2b8 Nombre de proceso: C:\Windows\System32\winlogon.e
16:59:11
Auditing Dirección de red: - Puerto: - Este evento se genera cuando un proceso intenta iniciar sesión en una cue
explícitamente las credenciales de la cuenta. Suele producirse en configuraciones de tipo de lote como t
se usa el comando RUNAS.
Seguridad Audit 12544 2023-08- Microsoft- 4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Success 10 Windows- de cuenta: ? Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 M
16:59:11 Security- restringido: - Cuenta virtual: %%1842 Token elevado: %%1843 Nivel de suplantación: %%1833 Nuev
Auditing seguridad: S-1-5-96-0-1 Nombre de cuenta: UMFD-1 Dominio de cuenta: Font Driver Host Id. de inicio
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión
0000-000000000000} Información de proceso: Id. de proceso: 0x2b8 Nombre de proceso: C:\Windows
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 212 of 466

Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08- Navegación
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
16:59:11
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cu
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nomb
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso
proceso: ???????????????e??? ????????? ???????????????e?????? Tipo de elevación de token: %%1936
16384 Identificador del proceso creador: 0x1f8 Nombre del proceso creador: ????????????????????4 Lín
proceso: ????0--?0????????????????????4 El tipo de elevación de token indica el tipo de token que se as
Microsoft-
2023-08- acuerdo con la directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios qu
Audit Windows-
Seguridad 13312 10 deshabilitados. Solo se usa un token completo si Control de cuentas de usuario está deshabilitado o si e
Success Security-
16:59:11 predefinida Administrador o una cuenta de servicio. El tipo 2 es un token elevado sin privilegios quitado
Auditing
usa un token elevado cuando Control de cuentas de usuario está habilitado y el usuario elige iniciar el p
como administrador. También se usa un token elevado cuando se configura una aplicación para que sie
administrativo o para que siempre requiera el máximo privilegio y el usuario pertenece al grupo Admini
token limitado con los privilegios administrativos quitados y los grupos administrativos deshabilitados. E
cuando Control de cuentas de usuario está habilitado, la aplicación no requiere un privilegio administrat
iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cu
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nomb
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso
proceso: ??????????????e??? ????????? ???????????????e?????? Tipo de elevación de token: %%1936 E
16384 Identificador del proceso creador: 0x248 Nombre del proceso creador: ????????????????????4 Lí
proceso: ????0--?0????????????????????4 El tipo de elevación de token indica el tipo de token que se as
Microsoft-
2023-08- acuerdo con la directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios qu
Audit Windows-
Seguridad 13312 10 deshabilitados. Solo se usa un token completo si Control de cuentas de usuario está deshabilitado o si e
Success Security-
16:59:11 predefinida Administrador o una cuenta de servicio. El tipo 2 es un token elevado sin privilegios quitado
Auditing
usa un token elevado cuando Control de cuentas de usuario está habilitado y el usuario elige iniciar el p
como administrador. También se usa un token elevado cuando se configura una aplicación para que sie
administrativo o para que siempre requiera el máximo privilegio y el usuario pertenece al grupo Admini
token limitado con los privilegios administrativos quitados y los grupos administrativos deshabilitados. E
cuando Control de cuentas de usuario está habilitado, la aplicación no requiere un privilegio administrat
iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cu
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nomb
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso
proceso: ????????????????-??6??8????0--?0????????????????????4? Tipo de elevación de token: %%19
16-16384 Identificador del proceso creador: 0x248 Nombre del proceso creador: ????????????????????4
proceso: ????0--?0????????????????????4? El tipo de elevación de token indica el tipo de token que se a
Microsoft-
2023-08- acuerdo con la directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios qu
Audit Windows-
Seguridad 13312 10 deshabilitados. Solo se usa un token completo si Control de cuentas de usuario está deshabilitado o si e
Success Security-
16:59:11 predefinida Administrador o una cuenta de servicio. El tipo 2 es un token elevado sin privilegios quitado
Auditing
usa un token elevado cuando Control de cuentas de usuario está habilitado y el usuario elige iniciar el p
como administrador. También se usa un token elevado cuando se configura una aplicación para que sie
administrativo o para que siempre requiera el máximo privilegio y el usuario pertenece al grupo Admini
token limitado con los privilegios administrativos quitados y los grupos administrativos deshabilitados. E
cuando Control de cuentas de usuario está habilitado, la aplicación no requiere un privilegio administrat
iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cu
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nomb
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso
proceso: ????????????????-??6??0????0--?0???????????????e?????? Tipo de elevación de token: %%19
16-16384 Identificador del proceso creador: 0x250 Nombre del proceso creador: ???????????????e?????
proceso: ????0--?0???????????????e?????? El tipo de elevación de token indica el tipo de token que se a
Microsoft-
2023-08- acuerdo con la directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios qu
Audit Windows-
Seguridad 13312 10 deshabilitados. Solo se usa un token completo si Control de cuentas de usuario está deshabilitado o si e
Success Security-
16:59:11 predefinida Administrador o una cuenta de servicio. El tipo 2 es un token elevado sin privilegios quitado
Auditing
usa un token elevado cuando Control de cuentas de usuario está habilitado y el usuario elige iniciar el p
como administrador. También se usa un token elevado cuando se configura una aplicación para que sie
administrativo o para que siempre requiera el máximo privilegio y el usuario pertenece al grupo Admini
token limitado con los privilegios administrativos quitados y los grupos administrativos deshabilitados. E
cuando Control de cuentas de usuario está habilitado, la aplicación no requiere un privilegio administrat
iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cu
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nomb
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso
proceso: ??????????????e??? ????????? ???????????????????????4? Tipo de elevación de token: %%193
16-16384 Identificador del proceso creador: 0x250 Nombre del proceso creador: ???????????????e?????
proceso: ????0--?0???????????????e?????? El tipo de elevación de token indica el tipo de token que se a
Microsoft-
2023-08- acuerdo con la directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios qu
Audit Windows-
Seguridad 13312 10 deshabilitados. Solo se usa un token completo si Control de cuentas de usuario está deshabilitado o si e
Success Security-
16:59:11 predefinida Administrador o una cuenta de servicio. El tipo 2 es un token elevado sin privilegios quitado
Auditing
usa un token elevado cuando Control de cuentas de usuario está habilitado y el usuario elige iniciar el p
como administrador. También se usa un token elevado cuando se configura una aplicación para que sie
administrativo o para que siempre requiera el máximo privilegio y el usuario pertenece al grupo Admini
token limitado con los privilegios administrativos quitados y los grupos administrativos deshabilitados. E
cuando Control de cuentas de usuario está habilitado, la aplicación no requiere un privilegio administrat
iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cu
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nomb
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso
proceso: ??????????????e??? ????????? ???????????????e?????? Tipo de elevación de token: %%1936 E
16384 Identificador del proceso creador: 0x1f8 Nombre del proceso creador: ????????????????????4 Lín
proceso: ????0--?0????????????????????4 El tipo de elevación de token indica el tipo de token que se as
Microsoft-
2023-08- acuerdo con la directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios qu
Audit Windows-
Seguridad 13312 10 deshabilitados. Solo se usa un token completo si Control de cuentas de usuario está deshabilitado o si e
Success Security-
16:59:11 predefinida Administrador o una cuenta de servicio. El tipo 2 es un token elevado sin privilegios quitado
Auditing
usa un token elevado cuando Control de cuentas de usuario está habilitado y el usuario elige iniciar el p
como administrador. También se usa un token elevado cuando se configura una aplicación para que sie
administrativo o para que siempre requiera el máximo privilegio y el usuario pertenece al grupo Admini
token limitado con los privilegios administrativos quitados y los grupos administrativos deshabilitados. E
cuando Control de cuentas de usuario está habilitado, la aplicación no requiere un privilegio administrat
iniciar el programa mediante Ejecutar como administrador.
Seguridad Audit 13312 2023-08- Microsoft- 4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cu
Success 10 Windows- Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nomb
16:59:11 Security- cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso
Auditing proceso: ??????????????-??6??8????0--?0????????????????????4? Tipo de elevación de token: %%1936
16384 Identificador del proceso creador: 0x188 Nombre del proceso creador: ????????????????????4? L
proceso: ????0--?0????????????????????4? El tipo de elevación de token indica el tipo de token que se a
acuerdo con la directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios qu
deshabilitados. Solo se usa un token completo si Control de cuentas de usuario está deshabilitado o si e

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 213 of 466

predefinida Administrador o una cuenta de servicio. El tipo 2 es un token elevado sin privilegios quitado
usa un token elevado cuando Navegación
Control de cuentas de usuario está habilitado y el usuario elige iniciar el p
como administrador. También se usa un token elevado cuando se configura una aplicación para que sie
administrativo o para que siempre requiera el máximo privilegio y el usuario pertenece al grupo Admini
token limitado con los privilegios administrativos quitados y los grupos administrativos deshabilitados. E
cuando Control de cuentas de usuario está habilitado, la aplicación no requiere un privilegio administrat
iniciar el programa mediante Ejecutar como administrador.
Microsoft-
2023-08-
Audit Windows-
Seguridad 13568 10 4902: Se creó la tabla de directiva de auditoría por usuario. Número de elementos: 0 Id. de directiva: 0
Success Security-
16:59:11
Auditing
Microsoft-
2023-08- 4717: Se concedió acceso de seguridad de sistema a una cuenta. Sujeto: Id. de seguridad: S-1-5-18 N
Audit Windows-
Seguridad 13569 10 Dominio de cuenta: ? Id. de inicio de sesión: 0x3e7 Cuenta modificada: Nombre de cuenta: S-1-5-80-3
Success Security-
16:59:11 1452333686-3865143136-4212226833 Acceso concedido: Derecho de acceso: SeServiceLogonRight
Auditing
4720: Se creó una cuenta de usuario. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: MINWINP
de inicio de sesión: 0x3e7 Nueva cuenta: Id. de seguridad: S-1-5-21-1163546357-429208663-8396798
Microsoft- WDAGUtilityAccount Dominio de cuenta: MINWINPC Atributos: Nombre de cuenta SAM: WDAGUtilityAcc
2023-08-
Audit Windows- %%1793 Nombre principal de usuario: - Directorio principal: %%1793 Unidad principal: %%1793 Ruta
Seguridad 13824 10
Success Security- 1793 Ruta de acceso de perfil: %%1793 Estaciones de trabajo de usuario: %%1793 Última contraseña
16:59:11
Auditing Expiración de cuenta: %%1794 Id. de grupo primario: 513 Se permite delegación a: - Valor de UAC an
UAC: 0x15 Control de cuentas de usuario: %%2080 %%2082 %%2084 Parámetros de usuario: %%17
de inicio de sesión: %%1797 Información adicional: Privilegios: -
4738: Se cambió una cuenta de usuario. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: MINWI
Id. de inicio de sesión: 0x3e7 Cuenta de destino: Id. de seguridad: S-1-5-21-1163546357-429208663-
Microsoft-
2023-08- cuenta: WDAGUtilityAccount Dominio de cuenta: MINWINPC Atributos cambiados: Nombre de cuenta SA
Audit Windows-
Seguridad 13824 10 Nombre principal de usuario: - Directorio principal: - Unidad principal: - Ruta de acceso de script: - Rut
Success Security-
16:59:11 Estaciones de trabajo de usuario: - Última contraseña establecida: - Expiración de cuenta: - Id. de grup
Auditing
delegación a: - Valor de UAC anterior: 0x15 Nuevo valor de UAC: 0x11 Control de cuentas de usuario: %
usuario: - Historial de SID: - Horas de inicio de sesión: - Información adicional: Privilegios: -
4738: Se cambió una cuenta de usuario. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: MINWI
Id. de inicio de sesión: 0x3e7 Cuenta de destino: Id. de seguridad: S-1-5-21-1163546357-429208663-
Microsoft-
2023-08- cuenta: WDAGUtilityAccount Dominio de cuenta: MINWINPC Atributos cambiados: Nombre de cuenta SA
Audit Windows-
Seguridad 13824 10 Nombre principal de usuario: - Directorio principal: - Unidad principal: - Ruta de acceso de script: - Rut
Success Security-
16:59:11 Estaciones de trabajo de usuario: - Última contraseña establecida: - Expiración de cuenta: - Id. de grup
Auditing
delegación a: - Valor de UAC anterior: - Nuevo valor de UAC: - Control de cuentas de usuario: - Paráme
SID: - Horas de inicio de sesión: - Información adicional: Privilegios: -
4738: Se cambió una cuenta de usuario. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: MINWI
Id. de inicio de sesión: 0x3e7 Cuenta de destino: Id. de seguridad: S-1-5-21-1163546357-429208663-
Microsoft-
2023-08- cuenta: WDAGUtilityAccount Dominio de cuenta: MINWINPC Atributos cambiados: Nombre de cuenta SA
Audit Windows-
Seguridad 13824 10 Nombre principal de usuario: - Directorio principal: - Unidad principal: - Ruta de acceso de script: - Rut
Success Security-
16:59:11 Estaciones de trabajo de usuario: - Última contraseña establecida: - Expiración de cuenta: - Id. de grup
Auditing
delegación a: - Valor de UAC anterior: - Nuevo valor de UAC: - Control de cuentas de usuario: - Paráme
SID: - Horas de inicio de sesión: - Información adicional: Privilegios: -
Microsoft- 4731: Se creó un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre de c
2023-08-
Audit Windows- de cuenta: ? Id. de inicio de sesión: 0x3e7 Nuevo grupo: Id. de seguridad: S-1-5-32-558 Nombre de gr
Seguridad 13826 10
Success Security- sistema Dominio de grupo: Builtin Atributos: Nombre de cuenta SAM: Usuarios del monitor de sistema H
16:59:11
Auditing Información adicional: Privilegios: -
Microsoft- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre d
2023-08-
Audit Windows- Dominio de cuenta: ? Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-558 Nombre de
Seguridad 13826 10
Success Security- de sistema Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: - Historial de SID:
16:59:11
Auditing Privilegios: -
Microsoft- 4731: Se creó un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre de c
2023-08-
Audit Windows- de cuenta: ? Id. de inicio de sesión: 0x3e7 Nuevo grupo: Id. de seguridad: S-1-5-32-559 Nombre de gr
Seguridad 13826 10
Success Security- rendimiento Dominio de grupo: Builtin Atributos: Nombre de cuenta SAM: Usuarios del registro de rend
16:59:11
Auditing Información adicional: Privilegios: -
Microsoft- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre d
2023-08-
Audit Windows- Dominio de cuenta: ? Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-559 Nombre de
Seguridad 13826 10
Success Security- de rendimiento Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: - Historial de S
16:59:11
Auditing Privilegios: -
Microsoft- 4731: Se creó un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre de c
2023-08-
Audit Windows- de cuenta: ? Id. de inicio de sesión: 0x3e7 Nuevo grupo: Id. de seguridad: S-1-5-32-562 Nombre de gr
Seguridad 13826 10
Success Security- distribuidos Dominio de grupo: Builtin Atributos: Nombre de cuenta SAM: Usuarios COM distribuidos His
16:59:11
Auditing adicional: Privilegios: -
Microsoft- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre d
2023-08-
Audit Windows- Dominio de cuenta: ? Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-562 Nombre de
Seguridad 13826 10
Success Security- distribuidos Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: - Historial de SID:
16:59:11
Auditing Privilegios: -
Microsoft-
2023-08- 4731: Se creó un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre de c
Audit Windows-
Seguridad 13826 10 de cuenta: ? Id. de inicio de sesión: 0x3e7 Nuevo grupo: Id. de seguridad: S-1-5-32-568 Nombre de gr
Success Security-
16:59:11 grupo: Builtin Atributos: Nombre de cuenta SAM: IIS_IUSRS Historial de SID: - Información adicional: P
Auditing
Microsoft-
2023-08- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre d
Audit Windows-
Seguridad 13826 10 Dominio de cuenta: ? Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-568 Nombre de
Success Security-
16:59:11 de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: - Historial de SID: - Información adicio
Auditing
Microsoft- 4732: Se agregó un miembro a un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5
2023-08-
Audit Windows- MINWINPC$ Dominio de cuenta: ? Id. de inicio de sesión: 0x3e7 Miembro: Id. de seguridad: S-1-5-17 N
Seguridad 13826 10
Success Security- Id. de seguridad: S-1-5-32-568 Nombre de grupo: IIS_IUSRS Dominio de grupo: Builtin Información ad
16:59:11
Auditing expiración: (null)
Microsoft- 4731: Se creó un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre de c
2023-08-
Audit Windows- de cuenta: ? Id. de inicio de sesión: 0x3e7 Nuevo grupo: Id. de seguridad: S-1-5-32-573 Nombre de gr
Seguridad 13826 10
Success Security- eventos Dominio de grupo: Builtin Atributos: Nombre de cuenta SAM: Lectores del registro de eventos H
16:59:11
Auditing Información adicional: Privilegios: -
Microsoft- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre d
2023-08-
Audit Windows- Dominio de cuenta: ? Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-573 Nombre de
Seguridad 13826 10
Success Security- de eventos Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: - Historial de SID:
16:59:11
Auditing Privilegios: -
Microsoft- 4731: Se creó un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre de c
2023-08-
Audit Windows- de cuenta: ? Id. de inicio de sesión: 0x3e7 Nuevo grupo: Id. de seguridad: S-1-5-32-580 Nombre de gr
Seguridad 13826 10
Success Security- administración remota Dominio de grupo: Builtin Atributos: Nombre de cuenta SAM: Usuarios de admin
16:59:11
Auditing SID: - Información adicional: Privilegios: -
Microsoft- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre d
2023-08-
Audit Windows- Dominio de cuenta: ? Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-580 Nombre de
Seguridad 13826 10
Success Security- administración remota Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: - Histor
16:59:11
Auditing adicional: Privilegios: -
Seguridad Audit 13826 2023-08- Microsoft- 4728: Se agregó un miembro a un grupo global con seguridad habilitada. Sujeto: Id. de seguridad: S-1
Success 10 Windows- MINWINPC$ Dominio de cuenta: ? Id. de inicio de sesión: 0x3e7 Miembro: Id. de seguridad: S-1-5-21-1
16:59:11

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 214 of 466

Security- 839679816-504 Nombre de cuenta: - Grupo: Id. de seguridad: S-1-5-21-1163546357-429208663-839


Auditing grupo: Ninguno Dominio de Navegación
grupo: MINWINPC Información adicional: Privilegios: - Hora de expiración:
Microsoft- 4731: Se creó un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre de c
2023-08-
Audit Windows- de cuenta: ? Id. de inicio de sesión: 0x3e7 Nuevo grupo: Id. de seguridad: S-1-5-32-578 Nombre de gr
Seguridad 13826 10
Success Security- Hyper-V Dominio de grupo: Builtin Atributos: Nombre de cuenta SAM: Administradores de Hyper-V Hist
16:59:11
Auditing adicional: Privilegios: -
Microsoft- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre d
2023-08-
Audit Windows- Dominio de cuenta: ? Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-578 Nombre de
Seguridad 13826 10
Success Security- Hyper-V Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: - Historial de SID: - I
16:59:11
Auditing Privilegios: -
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
de cuenta: ? Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 M
restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuev
seguridad: S-1-5-20 Nombre de cuenta: Servicio de red Dominio de cuenta: NT AUTHORITY Id. de inici
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión
0000-000000000000} Información de proceso: Id. de proceso: 0x2e8 Nombre de proceso: C:\Windows
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
16:59:12
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
de cuenta: ? Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 M
restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuev
seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de se
vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {000
000000000000} Información de proceso: Id. de proceso: 0x2e8 Nombre de proceso: C:\Windows\Syste
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
16:59:12
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
de cuenta: ? Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 M
restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuev
seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de se
vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {000
000000000000} Información de proceso: Id. de proceso: 0x2e8 Nombre de proceso: C:\Windows\Syste
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
16:59:12
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
de cuenta: ? Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 M
restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuev
seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de se
vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {000
000000000000} Información de proceso: Id. de proceso: 0x2e8 Nombre de proceso: C:\Windows\Syste
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
16:59:12
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre d
Dominio de cuenta: ? Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000-0000-0000-0
Microsoft- cuyas credenciales se usaron: Nombre de cuenta: DWM-1 Dominio de cuenta: Window Manager GUID d
2023-08-
Audit Windows- -0000-0000-0000-000000000000} Servidor de destino: Nombre de servidor de destino: localhost Infor
Seguridad 12544 10
Success Security- Información de proceso: Id. de proceso: 0x2b8 Nombre de proceso: C:\Windows\System32\winlogon.e
16:59:12
Auditing Dirección de red: - Puerto: - Este evento se genera cuando un proceso intenta iniciar sesión en una cue
explícitamente las credenciales de la cuenta. Suele producirse en configuraciones de tipo de lote como t
se usa el comando RUNAS.
Seguridad Audit 12544 2023-08- Microsoft- 4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Success 10 Windows- de cuenta: ? Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 M
16:59:12 Security- restringido: - Cuenta virtual: %%1842 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuev
Auditing seguridad: S-1-5-90-0-1 Nombre de cuenta: DWM-1 Dominio de cuenta: Window Manager Id. de inicio

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 215 of 466

sesión vinculado: 0x18dc7 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de s
Navegación
-0000-000000000000} Información de proceso: Id. de proceso: 0x2b8 Nombre de proceso: C:\Window
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
de cuenta: ? Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 M
restringido: - Cuenta virtual: %%1842 Token elevado: %%1843 Nivel de suplantación: %%1833 Nuev
seguridad: S-1-5-90-0-1 Nombre de cuenta: DWM-1 Dominio de cuenta: Window Manager Id. de inicio
sesión vinculado: 0x18db5 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de s
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2b8 Nombre de proceso: C:\Wi
\winlogon.exe Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puer
autenticación detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servic
Microsoft- paquete (solo NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio.
2023-08-
Audit Windows- tuvo acceso. Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión.
Seguridad 12544 10
Success Security- servicio de servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de se
16:59:12
Auditing de sesión que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio
para la que se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos
originó una solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponi
blanco en algunos casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesió
suplantar. Los campos de información de autenticación proporcionan información detallada sobre esta s
específica. - GUID de inicio de sesión es un identificador único que se puede usar para correlacionar est
- Servicios transitados indica los servicios intermedios que participaron en esta solicitud de inicio de ses
indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la
Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
de cuenta: ? Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 M
restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuev
seguridad: S-1-5-19 Nombre de cuenta: SERVICIO LOCAL Dominio de cuenta: NT AUTHORITY Id. de in
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión
0000-000000000000} Información de proceso: Id. de proceso: 0x2e8 Nombre de proceso: C:\Windows
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
16:59:12
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft-
2023-08- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-2
Audit Windows-
Seguridad 12548 10 Servicio de red Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e4 Privilegios: SeAssignP
Success Security-
16:59:12 SeAuditPrivilege SeImpersonatePrivilege
Auditing
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
16:59:12
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
16:59:12
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
16:59:12
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft-
2023-08- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-9
Audit Windows-
Seguridad 12548 10 DWM-1 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0x18db5 Privilegios: SeAssignPrim
Success Security-
16:59:12 SeAuditPrivilege SeImpersonatePrivilege
Auditing
Microsoft-
2023-08- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-9
Audit Windows-
Seguridad 12548 10 DWM-1 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0x18dc7 Privilegios: SeAssignPrim
Success Security-
16:59:12 SeAuditPrivilege
Auditing
Microsoft-
2023-08- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 12548 10 SERVICIO LOCAL Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Privilegios: SeAssig
Success Security-
16:59:12 SeAuditPrivilege SeImpersonatePrivilege
Auditing
Microsoft-
2023-08-
Audit Windows-
Seguridad 12292 10 5033: El controlador de Firewall de Windows se inició correctamente.
Success Security-
16:59:18
Auditing
Seguridad Audit 12544 2023-08- Microsoft- 4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Success 10 Windows- de cuenta: ? Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 M
16:59:18 Security- restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuev
Auditing seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de se
vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {000
000000000000} Información de proceso: Id. de proceso: 0x2e8 Nombre de proceso: C:\Windows\Syste
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 216 of 466

casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
Navegación proporcionan información detallada sobre esta solicitud de inici
campos de información de autenticación
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
de cuenta: ? Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 M
restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuev
seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de se
vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {000
000000000000} Información de proceso: Id. de proceso: 0x2e8 Nombre de proceso: C:\Windows\Syste
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
16:59:18
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
de cuenta: ? Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 M
restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuev
seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de se
vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {000
000000000000} Información de proceso: Id. de proceso: 0x2e8 Nombre de proceso: C:\Windows\Syste
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
16:59:18
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
de cuenta: ? Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 M
restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuev
seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de se
vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {000
000000000000} Información de proceso: Id. de proceso: 0x2e8 Nombre de proceso: C:\Windows\Syste
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
16:59:18
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
de cuenta: ? Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 M
restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuev
seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de se
vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {000
000000000000} Información de proceso: Id. de proceso: 0x2e8 Nombre de proceso: C:\Windows\Syste
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
16:59:18
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Seguridad Audit 12544 2023-08- Microsoft- 4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Success 10 Windows- de cuenta: ? Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 M
16:59:18 Security- restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuev
Auditing seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de se
vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {000
000000000000} Información de proceso: Id. de proceso: 0x2e8 Nombre de proceso: C:\Windows\Syste
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 217 of 466

transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre Navegación
los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
de cuenta: ? Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 M
restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuev
seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de se
vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {000
000000000000} Información de proceso: Id. de proceso: 0x2e8 Nombre de proceso: C:\Windows\Syste
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
16:59:18
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
de cuenta: ? Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 M
restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuev
seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de se
vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {000
000000000000} Información de proceso: Id. de proceso: 0x2e8 Nombre de proceso: C:\Windows\Syste
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
16:59:18
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
de cuenta: ? Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 M
restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuev
seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de se
vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {000
000000000000} Información de proceso: Id. de proceso: 0x2e8 Nombre de proceso: C:\Windows\Syste
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
16:59:18
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
de cuenta: ? Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 M
restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuev
seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de se
vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {000
000000000000} Información de proceso: Id. de proceso: 0x2e8 Nombre de proceso: C:\Windows\Syste
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
16:59:18
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
de cuenta: ? Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 M
restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuev
seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de se
vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {000
000000000000} Información de proceso: Id. de proceso: 0x2e8 Nombre de proceso: C:\Windows\Syste
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
16:59:18
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 218 of 466

Seguridad Audit 12544 2023-08- Microsoft- 4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Success 10 Windows- de cuenta: ? Id. de inicio deNavegación
sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 M
16:59:18 Security- restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuev
Auditing seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de se
vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {000
000000000000} Información de proceso: Id. de proceso: 0x2e8 Nombre de proceso: C:\Windows\Syste
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
16:59:18
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
16:59:18
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
16:59:18
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
16:59:18
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
16:59:18
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
16:59:18
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
16:59:18
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
16:59:18
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
16:59:18
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
16:59:18
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
16:59:18
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
16:59:18
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft-
2023-08- 4718: Se quitó acceso de seguridad de sistema de una cuenta. Sujeto: Id. de seguridad: S-1-5-18 Nom
Audit Windows-
Seguridad 13569 10 Dominio de cuenta: ? Id. de inicio de sesión: 0x3e7 Cuenta modificada: Nombre de cuenta: S-1-5-32-5
Success Security-
16:59:18 de acceso: SeInteractiveLogonRight
Auditing
Microsoft-
2023-08- 4718: Se quitó acceso de seguridad de sistema de una cuenta. Sujeto: Id. de seguridad: S-1-5-18 Nom
Audit Windows-
Seguridad 13569 10 Dominio de cuenta: ? Id. de inicio de sesión: 0x3e7 Cuenta modificada: Nombre de cuenta: S-1-5-32-5
Success Security-
16:59:18 de acceso: SeInteractiveLogonRight
Auditing
Microsoft-
2023-08- 4718: Se quitó acceso de seguridad de sistema de una cuenta. Sujeto: Id. de seguridad: S-1-5-18 Nom
Audit Windows-
Seguridad 13569 10 Dominio de cuenta: ? Id. de inicio de sesión: 0x3e7 Cuenta modificada: Nombre de cuenta: S-1-5-32-5
Success Security-
16:59:18 de acceso: SeNetworkLogonRight
Auditing
Microsoft-
2023-08- 4718: Se quitó acceso de seguridad de sistema de una cuenta. Sujeto: Id. de seguridad: S-1-5-18 Nom
Audit Windows-
Seguridad 13569 10 Dominio de cuenta: ? Id. de inicio de sesión: 0x3e7 Cuenta modificada: Nombre de cuenta: S-1-5-32-5
Success Security-
16:59:18 de acceso: SeInteractiveLogonRight
Auditing
Microsoft-
2023-08- 4718: Se quitó acceso de seguridad de sistema de una cuenta. Sujeto: Id. de seguridad: S-1-5-18 Nom
Audit Windows-
Seguridad 13569 10 Dominio de cuenta: ? Id. de inicio de sesión: 0x3e7 Cuenta modificada: Nombre de cuenta: S-1-5-32-5
Success Security-
16:59:18 de acceso: SeNetworkLogonRight
Auditing
Microsoft-
2023-08- 4718: Se quitó acceso de seguridad de sistema de una cuenta. Sujeto: Id. de seguridad: S-1-5-18 Nom
Audit Windows-
Seguridad 13569 10 Dominio de cuenta: ? Id. de inicio de sesión: 0x3e7 Cuenta modificada: Nombre de cuenta: S-1-5-80-3
Success Security-
16:59:18 1452333686-3865143136-4212226833 Acceso quitado: Derecho de acceso: SeServiceLogonRight
Auditing
Microsoft-
2023-08- 4717: Se concedió acceso de seguridad de sistema a una cuenta. Sujeto: Id. de seguridad: S-1-5-18 N
Audit Windows-
Seguridad 13569 10 Dominio de cuenta: ? Id. de inicio de sesión: 0x3e7 Cuenta modificada: Nombre de cuenta: S-1-5-32-5
Success Security-
16:59:18 Derecho de acceso: SeRemoteInteractiveLogonRight
Auditing
Seguridad Audit 13569 2023-08- Microsoft- 4717: Se concedió acceso de seguridad de sistema a una cuenta. Sujeto: Id. de seguridad: S-1-5-18 N
Success 10 Windows- Dominio de cuenta: ? Id. de inicio de sesión: 0x3e7 Cuenta modificada: Nombre de cuenta: S-1-5-32-5
16:59:18 Derecho de acceso: SeNetworkLogonRight

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 219 of 466

Security-
Auditing Navegación
Microsoft-
2023-08- 4717: Se concedió acceso de seguridad de sistema a una cuenta. Sujeto: Id. de seguridad: S-1-5-18 N
Audit Windows-
Seguridad 13569 10 Dominio de cuenta: ? Id. de inicio de sesión: 0x3e7 Cuenta modificada: Nombre de cuenta: S-1-5-32-5
Success Security-
16:59:18 Derecho de acceso: SeBatchLogonRight
Auditing
Microsoft-
2023-08- 4717: Se concedió acceso de seguridad de sistema a una cuenta. Sujeto: Id. de seguridad: S-1-5-18 N
Audit Windows-
Seguridad 13569 10 Dominio de cuenta: ? Id. de inicio de sesión: 0x3e7 Cuenta modificada: Nombre de cuenta: S-1-5-32-5
Success Security-
16:59:18 Derecho de acceso: SeBatchLogonRight
Auditing
Microsoft-
2023-08- 4718: Se quitó acceso de seguridad de sistema de una cuenta. Sujeto: Id. de seguridad: S-1-5-18 Nom
Audit Windows-
Seguridad 13569 10 Dominio de cuenta: ? Id. de inicio de sesión: 0x3e7 Cuenta modificada: Nombre de cuenta: S-1-1-0 Acc
Success Security-
16:59:18 acceso: SeInteractiveLogonRight
Auditing
Microsoft-
2023-08- 4718: Se quitó acceso de seguridad de sistema de una cuenta. Sujeto: Id. de seguridad: S-1-5-18 Nom
Audit Windows-
Seguridad 13569 10 Dominio de cuenta: ? Id. de inicio de sesión: 0x3e7 Cuenta modificada: Nombre de cuenta: S-1-1-0 Acc
Success Security-
16:59:18 acceso: SeRemoteInteractiveLogonRight
Auditing
Microsoft-
2023-08- 4717: Se concedió acceso de seguridad de sistema a una cuenta. Sujeto: Id. de seguridad: S-1-5-18 N
Audit Windows-
Seguridad 13569 10 Dominio de cuenta: ? Id. de inicio de sesión: 0x3e7 Cuenta modificada: Nombre de cuenta: S-1-5-21-1
Success Security-
16:59:18 839679816-501 Acceso concedido: Derecho de acceso: SeInteractiveLogonRight
Auditing
Microsoft-
2023-08- 4717: Se concedió acceso de seguridad de sistema a una cuenta. Sujeto: Id. de seguridad: S-1-5-18 N
Audit Windows-
Seguridad 13569 10 Dominio de cuenta: ? Id. de inicio de sesión: 0x3e7 Cuenta modificada: Nombre de cuenta: S-1-5-21-1
Success Security-
16:59:18 839679816-501 Acceso concedido: Derecho de acceso: SeDenyInteractiveLogonRight
Auditing
Microsoft-
2023-08- 4717: Se concedió acceso de seguridad de sistema a una cuenta. Sujeto: Id. de seguridad: S-1-5-18 N
Audit Windows-
Seguridad 13569 10 Dominio de cuenta: ? Id. de inicio de sesión: 0x3e7 Cuenta modificada: Nombre de cuenta: S-1-5-21-1
Success Security-
16:59:18 839679816-501 Acceso concedido: Derecho de acceso: SeDenyNetworkLogonRight
Auditing
Microsoft-
2023-08- 4718: Se quitó acceso de seguridad de sistema de una cuenta. Sujeto: Id. de seguridad: S-1-5-18 Nom
Audit Windows-
Seguridad 13569 10 Dominio de cuenta: ? Id. de inicio de sesión: 0x3e7 Cuenta modificada: Nombre de cuenta: S-1-5-90-0
Success Security-
16:59:18 acceso: SeInteractiveLogonRight
Auditing
Microsoft-
2023-08- 4717: Se concedió acceso de seguridad de sistema a una cuenta. Sujeto: Id. de seguridad: S-1-5-18 N
Audit Windows-
Seguridad 13569 10 Dominio de cuenta: ? Id. de inicio de sesión: 0x3e7 Cuenta modificada: Nombre de cuenta: S-1-5-32-5
Success Security-
16:59:18 Derecho de acceso: SeRemoteInteractiveLogonRight
Auditing
Microsoft-
2023-08- 4717: Se concedió acceso de seguridad de sistema a una cuenta. Sujeto: Id. de seguridad: S-1-5-18 N
Audit Windows-
Seguridad 13569 10 Dominio de cuenta: ? Id. de inicio de sesión: 0x3e7 Cuenta modificada: Nombre de cuenta: S-1-5-80-0
Success Security-
16:59:18 de acceso: SeServiceLogonRight
Auditing
4739: Se cambió la directiva de dominio. Tipo de cambio: Directiva de contraseñas modificada Sujeto:
Nombre de cuenta: MINWINPC$ Dominio de cuenta: ? Id. de inicio de sesión: 0x3e7 Dominio: Nombre
Microsoft-
2023-08- dominio: S-1-5-21-1163546357-429208663-839679816 Atributos cambiados: Vigencia mínima de la co
Audit Windows-
Seguridad 13569 10 Vigencia máxima de la contraseña: 42:00:00:00 Aplicar cierre de sesión: - Umbral de bloqueo: - Venta
Success Security-
16:59:18 bloqueo: - Duración del bloqueo: - Propiedades de contraseña: 0 Longitud mínima de contraseña: 0 Lon
Auditing
contraseña: 0 Cuota de cuenta de equipo: - Modo de dominio mixto: - Versión de comportamiento de d
OEM: - Información adicional: Privilegios: -
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 MINWINPC$ Dominio de la cuenta: ? Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este
Success Security-
16:59:18 un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de cre
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 MINWINPC$ Dominio de la cuenta: ? Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este
Success Security-
16:59:18 un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de cre
Auditing
Microsoft-
2023-08- 4725: Se deshabilitó una cuenta de usuario. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: MIN
Audit Windows-
Seguridad 13824 10 cuenta: ? Id. de inicio de sesión: 0x3e7 Cuenta de destino: Id. de seguridad: S-1-5-21-1163546357-42
Success Security-
16:59:18 Nombre de cuenta: Administrador Dominio de cuenta: MINWINPC
Auditing
4738: Se cambió una cuenta de usuario. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: MINWI
Id. de inicio de sesión: 0x3e7 Cuenta de destino: Id. de seguridad: S-1-5-21-1163546357-429208663-
Microsoft-
2023-08- cuenta: Administrador Dominio de cuenta: MINWINPC Atributos cambiados: Nombre de cuenta SAM: -
Audit Windows-
Seguridad 13824 10 Nombre principal de usuario: - Directorio principal: - Unidad principal: - Ruta de acceso de script: - Rut
Success Security-
16:59:18 Estaciones de trabajo de usuario: - Última contraseña establecida: - Expiración de cuenta: - Id. de grup
Auditing
delegación a: - Valor de UAC anterior: 0x210 Nuevo valor de UAC: 0x211 Control de cuentas de usuario
usuario: - Historial de SID: - Horas de inicio de sesión: - Información adicional: Privilegios: -
Microsoft-
2023-08- 4725: Se deshabilitó una cuenta de usuario. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: MIN
Audit Windows-
Seguridad 13824 10 cuenta: ? Id. de inicio de sesión: 0x3e7 Cuenta de destino: Id. de seguridad: S-1-5-21-1163546357-42
Success Security-
16:59:18 Nombre de cuenta: Invitado Dominio de cuenta: MINWINPC
Auditing
4738: Se cambió una cuenta de usuario. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: MINWI
Id. de inicio de sesión: 0x3e7 Cuenta de destino: Id. de seguridad: S-1-5-21-1163546357-429208663-
Microsoft-
2023-08- cuenta: Invitado Dominio de cuenta: MINWINPC Atributos cambiados: Nombre de cuenta SAM: - Nomb
Audit Windows-
Seguridad 13824 10 principal de usuario: - Directorio principal: - Unidad principal: - Ruta de acceso de script: - Ruta de acce
Success Security-
16:59:18 trabajo de usuario: - Última contraseña establecida: - Expiración de cuenta: - Id. de grupo primario: - S
Auditing
Valor de UAC anterior: 0x214 Nuevo valor de UAC: 0x215 Control de cuentas de usuario: %%2080 Par
Historial de SID: - Horas de inicio de sesión: - Información adicional: Privilegios: -
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 MINWINPC$ Dominio de la cuenta: ? Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este
Success Security-
16:59:18 un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de cre
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 MINWINPC$ Dominio de la cuenta: ? Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este
Success Security-
16:59:18 un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de cre
Auditing
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: MINWINPC$ Dominio de cuenta: ? Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-
Seguridad 13826 10
Success Security- Usuarios Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x2e8 Nombre de proceso:
16:59:18
Auditing \services.exe
Microsoft- 4732: Se agregó un miembro a un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5
2023-08-
Audit Windows- MINWINPC$ Dominio de cuenta: ? Id. de inicio de sesión: 0x3e7 Miembro: Id. de seguridad: S-1-5-4 No
Seguridad 13826 10
Success Security- de seguridad: S-1-5-32-545 Nombre de grupo: Usuarios Dominio de grupo: Builtin Información adiciona
16:59:18
Auditing expiración: (null)
Microsoft- 4732: Se agregó un miembro a un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5
2023-08-
Audit Windows- MINWINPC$ Dominio de cuenta: ? Id. de inicio de sesión: 0x3e7 Miembro: Id. de seguridad: S-1-5-11 N
Seguridad 13826 10
Success Security- Id. de seguridad: S-1-5-32-545 Nombre de grupo: Usuarios Dominio de grupo: Builtin Información adic
16:59:18
Auditing expiración: (null)

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 220 of 466

Seguridad Audit 12292 2023-08- Microsoft- 5024: El servicio Firewall de Windows se inició correctamente.
Success 10 Windows- Navegación
16:59:19 Security-
Auditing
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
de cuenta: ? Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 M
restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuev
seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de se
vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {000
000000000000} Información de proceso: Id. de proceso: 0x2e8 Nombre de proceso: C:\Windows\Syste
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
16:59:19
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
de cuenta: ? Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 M
restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuev
seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de se
vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {000
000000000000} Información de proceso: Id. de proceso: 0x2e8 Nombre de proceso: C:\Windows\Syste
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
16:59:19
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
de cuenta: ? Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 M
restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuev
seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de se
vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {000
000000000000} Información de proceso: Id. de proceso: 0x2e8 Nombre de proceso: C:\Windows\Syste
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
16:59:19
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
de cuenta: ? Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 M
restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuev
seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de se
vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {000
000000000000} Información de proceso: Id. de proceso: 0x2e8 Nombre de proceso: C:\Windows\Syste
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
16:59:19
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Seguridad Audit 12544 2023-08- Microsoft- 4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Success 10 Windows- de cuenta: ? Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 M
16:59:19 Security- restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuev
Auditing seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de se
vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {000
000000000000} Información de proceso: Id. de proceso: 0x2e8 Nombre de proceso: C:\Windows\Syste
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 221 of 466

subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
Navegación
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
de cuenta: ? Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 M
restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuev
seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de se
vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {000
000000000000} Información de proceso: Id. de proceso: 0x2e8 Nombre de proceso: C:\Windows\Syste
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
16:59:19
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
de cuenta: ? Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 M
restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuev
seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de se
vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {000
000000000000} Información de proceso: Id. de proceso: 0x2e8 Nombre de proceso: C:\Windows\Syste
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
16:59:19
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
de cuenta: ? Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 M
restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuev
seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de se
vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {000
000000000000} Información de proceso: Id. de proceso: 0x2e8 Nombre de proceso: C:\Windows\Syste
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
16:59:19
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
de cuenta: ? Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 M
restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuev
seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de se
vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {000
000000000000} Información de proceso: Id. de proceso: 0x2e8 Nombre de proceso: C:\Windows\Syste
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
16:59:19
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
16:59:19
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
16:59:19
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
16:59:19
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
16:59:19
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
16:59:19
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 222 of 466

Seguridad Audit 12548 2023-08- Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
Success 10 Windows- SYSTEM Dominio de cuenta:Navegación
NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
16:59:19 Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
16:59:19
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
16:59:19
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
16:59:19
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
de cuenta: ? Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 M
restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuev
seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de se
vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {000
000000000000} Información de proceso: Id. de proceso: 0x2e8 Nombre de proceso: C:\Windows\Syste
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
16:59:20
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
de cuenta: ? Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 M
restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuev
seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de se
vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {000
000000000000} Información de proceso: Id. de proceso: 0x2e8 Nombre de proceso: C:\Windows\Syste
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
16:59:20
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
16:59:20
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
16:59:20
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
de cuenta: ? Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 M
restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuev
seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de se
vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {000
000000000000} Información de proceso: Id. de proceso: 0x2e8 Nombre de proceso: C:\Windows\Syste
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
16:59:21
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
16:59:21
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: MINWINPC$ Dominio de cuenta: ? Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-
Seguridad 13826 10
Success Security- Usuarios Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x11cc Nombre de proceso
16:59:21
Auditing \Microsoft\Edge\Application\92.0.902.67\Installer\setup.exe
Seguridad Audit 12544 2023-08- Microsoft- 4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Success 10 Windows- de cuenta: ? Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 M
16:59:24 Security- restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuev
Auditing seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de se
vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {000
000000000000} Información de proceso: Id. de proceso: 0x2e8 Nombre de proceso: C:\Windows\Syste
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 223 of 466

servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
que se realizó. Los tipos másNavegación
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
de cuenta: ? Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 M
restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuev
seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de se
vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {000
000000000000} Información de proceso: Id. de proceso: 0x2e8 Nombre de proceso: C:\Windows\Syste
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
16:59:24
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
de cuenta: ? Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 M
restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuev
seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de se
vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {000
000000000000} Información de proceso: Id. de proceso: 0x2e8 Nombre de proceso: C:\Windows\Syste
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
16:59:24
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
de cuenta: ? Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 M
restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuev
seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de se
vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {000
000000000000} Información de proceso: Id. de proceso: 0x2e8 Nombre de proceso: C:\Windows\Syste
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
16:59:24
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
16:59:24
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
16:59:24
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
16:59:24
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
16:59:24
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Seguridad Audit 12544 2023-08- Microsoft- 4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Success 10 Windows- de cuenta: ? Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 M
17:00:13 Security- restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuev
Auditing seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de se
vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {000
000000000000} Información de proceso: Id. de proceso: 0x2e8 Nombre de proceso: C:\Windows\Syste
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 224 of 466

de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
Navegación
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:00:13
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
4738: Se cambió una cuenta de usuario. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: MINWI
Id. de inicio de sesión: 0x3e7 Cuenta de destino: Id. de seguridad: S-1-5-21-1163546357-429208663-
Microsoft-
2023-08- cuenta: Administrador Dominio de cuenta: MINWINPC Atributos cambiados: Nombre de cuenta SAM: -
Audit Windows-
Seguridad 13824 10 Nombre principal de usuario: - Directorio principal: - Unidad principal: - Ruta de acceso de script: - Rut
Success Security-
17:00:13 Estaciones de trabajo de usuario: - Última contraseña establecida: - Expiración de cuenta: - Id. de grup
Auditing
delegación a: - Valor de UAC anterior: 0x211 Nuevo valor de UAC: 0x211 Control de cuentas de usuario
Historial de SID: - Horas de inicio de sesión: - Información adicional: Privilegios: -
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
de cuenta: ? Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 M
restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuev
seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de se
vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {000
000000000000} Información de proceso: Id. de proceso: 0x2e8 Nombre de proceso: C:\Windows\Syste
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:00:14
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:00:14
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
4907: Se cambió la configuración de auditoría en un objeto. Sujeto: Id. de seguridad: S-1-5-18 Nombre
Microsoft-
2023-08- Dominio de cuenta: ? Id. de inicio de sesión: 0x3e7 Objeto: Servidor del objeto: Security Tipo de objeto
Audit Windows-
Seguridad 13568 10 C:\Windows\Temp\winre\ExtractedFromWim Id. de identificador: 0x56c Información de proceso: Id. de
Success Security-
17:00:17 proceso: C:\Windows\System32\oobe\Setup.exe Configuración de auditoría: Descriptor de seguridad or
Auditing
seguridad: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
de cuenta: ? Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 M
restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuev
seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de se
vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {000
000000000000} Información de proceso: Id. de proceso: 0x2e8 Nombre de proceso: C:\Windows\Syste
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:00:20
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:00:20
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
de cuenta: ? Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 M
restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuev
seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de se
vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {000
000000000000} Información de proceso: Id. de proceso: 0x2e8 Nombre de proceso: C:\Windows\Syste
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:00:21
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:00:21
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Seguridad Audit 13312 2023-08- Microsoft- 4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cu
Success 10 Windows- Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nomb
17:00:38 Security- cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso
Auditing proceso: ????-??6?4????0--?0??????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16
proceso creador: 0x4 Nombre del proceso creador: ??????? Línea de comandos de proceso: ????0--?0??
token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la directiva Control de cuen
un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un token completo si C
está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de servicio. El tip
privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de cuentas de us
usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token eleva

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 225 of 466

aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el máxim
Navegación
pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos qu
administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habi
requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como ad
Microsoft- 4696: Se asignó un símbolo (token) primario al proceso. Sujeto: Id. de seguridad: S-1-5-18 Nombre de
2023-08-
Audit Windows- cuenta: - Id. de inicio de sesión: 0x3e7 Información de proceso: Id. de proceso: 0x4 Nombre de proces
Seguridad 13312 10
Success Security- de proceso de destino: 0x7c Nombre de proceso de destino: Registry Información de nuevo símbolo: Id
17:00:38
Auditing Nombre de cuenta: - Dominio de cuenta: - Id. de inicio de sesión: 0x3e7
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cu
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nomb
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso
proceso: ??????????????-??6?4????0--?0??????? Tipo de elevación de token: %%1936 Etiqueta obligato
Identificador del proceso creador: 0x4 Nombre del proceso creador: ??????? Línea de comandos de proc
Microsoft- de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la directiva
2023-08-
Audit Windows- usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 10
Success Security- cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuent
17:00:38
Auditing token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Contro
habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa
configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requ
usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administra
administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habi
requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como ad
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cu
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nomb
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso
proceso: ???????????????e??? ????????? ???????????????e?????? Tipo de elevación de token: %%1936
16384 Identificador del proceso creador: 0x180 Nombre del proceso creador: ????????????????????4 Lí
proceso: ????0--?0????????????????????4 El tipo de elevación de token indica el tipo de token que se as
Microsoft-
2023-08- acuerdo con la directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios qu
Audit Windows-
Seguridad 13312 10 deshabilitados. Solo se usa un token completo si Control de cuentas de usuario está deshabilitado o si e
Success Security-
17:00:38 predefinida Administrador o una cuenta de servicio. El tipo 2 es un token elevado sin privilegios quitado
Auditing
usa un token elevado cuando Control de cuentas de usuario está habilitado y el usuario elige iniciar el p
como administrador. También se usa un token elevado cuando se configura una aplicación para que sie
administrativo o para que siempre requiera el máximo privilegio y el usuario pertenece al grupo Admini
token limitado con los privilegios administrativos quitados y los grupos administrativos deshabilitados. E
cuando Control de cuentas de usuario está habilitado, la aplicación no requiere un privilegio administrat
iniciar el programa mediante Ejecutar como administrador.
4826: Se cargaron los datos de configuración de arranque. Asunto: Id. de seguridad: S-1-5-18 Nombre
Microsoft- cuenta: - Id. de inicio de sesión: 0x3e7 Configuración general: Opciones de carga: - Opciones avanzada
2023-08-
Audit Windows- acceso a la configuración: %%1846 Registro de eventos del sistema: %%1843 Depuración del kernel:
Seguridad 13573 10
Success Security- VSM: %%1848 Configuración de la firma: Firma de prueba: %%1843 Firma de desarrollo: %%1843 De
17:00:38
Auditing integridad: %%1843 Configuración del hipervisor: Opciones de carga del hipervisor: - Tipo de inicio del
Depuración del hipervisor: %%1843
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cu
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nomb
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso
proceso: ??????????????-??6??0????0--?0????????????????????4? Tipo de elevación de token: %%1936
16384 Identificador del proceso creador: 0x180 Nombre del proceso creador: ????????????????????4? L
proceso: ????0--?0????????????????????4? El tipo de elevación de token indica el tipo de token que se a
Microsoft-
2023-08- acuerdo con la directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios qu
Audit Windows-
Seguridad 13312 10 deshabilitados. Solo se usa un token completo si Control de cuentas de usuario está deshabilitado o si e
Success Security-
17:00:39 predefinida Administrador o una cuenta de servicio. El tipo 2 es un token elevado sin privilegios quitado
Auditing
usa un token elevado cuando Control de cuentas de usuario está habilitado y el usuario elige iniciar el p
como administrador. También se usa un token elevado cuando se configura una aplicación para que sie
administrativo o para que siempre requiera el máximo privilegio y el usuario pertenece al grupo Admini
token limitado con los privilegios administrativos quitados y los grupos administrativos deshabilitados. E
cuando Control de cuentas de usuario está habilitado, la aplicación no requiere un privilegio administrat
iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cu
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nomb
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso
proceso: ??????????????e??? ????????? ???????????????e?????? Tipo de elevación de token: %%1936 E
16384 Identificador del proceso creador: 0x1d4 Nombre del proceso creador: ????????????????????4 Lí
proceso: ????0--?0????????????????????4 El tipo de elevación de token indica el tipo de token que se as
Microsoft-
2023-08- acuerdo con la directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios qu
Audit Windows-
Seguridad 13312 10 deshabilitados. Solo se usa un token completo si Control de cuentas de usuario está deshabilitado o si e
Success Security-
17:00:40 predefinida Administrador o una cuenta de servicio. El tipo 2 es un token elevado sin privilegios quitado
Auditing
usa un token elevado cuando Control de cuentas de usuario está habilitado y el usuario elige iniciar el p
como administrador. También se usa un token elevado cuando se configura una aplicación para que sie
administrativo o para que siempre requiera el máximo privilegio y el usuario pertenece al grupo Admini
token limitado con los privilegios administrativos quitados y los grupos administrativos deshabilitados. E
cuando Control de cuentas de usuario está habilitado, la aplicación no requiere un privilegio administrat
iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cu
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nomb
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso
proceso: ??????????????-??6??0????0--?0????????????????????4? Tipo de elevación de token: %%1936
16384 Identificador del proceso creador: 0x180 Nombre del proceso creador: ????????????????????4? L
proceso: ????0--?0????????????????????4? El tipo de elevación de token indica el tipo de token que se a
Microsoft-
2023-08- acuerdo con la directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios qu
Audit Windows-
Seguridad 13312 10 deshabilitados. Solo se usa un token completo si Control de cuentas de usuario está deshabilitado o si e
Success Security-
17:00:40 predefinida Administrador o una cuenta de servicio. El tipo 2 es un token elevado sin privilegios quitado
Auditing
usa un token elevado cuando Control de cuentas de usuario está habilitado y el usuario elige iniciar el p
como administrador. También se usa un token elevado cuando se configura una aplicación para que sie
administrativo o para que siempre requiera el máximo privilegio y el usuario pertenece al grupo Admini
token limitado con los privilegios administrativos quitados y los grupos administrativos deshabilitados. E
cuando Control de cuentas de usuario está habilitado, la aplicación no requiere un privilegio administrat
iniciar el programa mediante Ejecutar como administrador.
Seguridad Audit 13312 2023-08- Microsoft- 4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cu
Success 10 Windows- Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nomb
17:00:40 Security- cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso
Auditing proceso: ???????????????e??? ????????? ???????????????e?????? Tipo de elevación de token: %%1936
16384 Identificador del proceso creador: 0x1d4 Nombre del proceso creador: ????????????????????4 Lí
proceso: ????0--?0????????????????????4 El tipo de elevación de token indica el tipo de token que se as
acuerdo con la directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios qu
deshabilitados. Solo se usa un token completo si Control de cuentas de usuario está deshabilitado o si e
predefinida Administrador o una cuenta de servicio. El tipo 2 es un token elevado sin privilegios quitado
usa un token elevado cuando Control de cuentas de usuario está habilitado y el usuario elige iniciar el p
como administrador. También se usa un token elevado cuando se configura una aplicación para que sie
administrativo o para que siempre requiera el máximo privilegio y el usuario pertenece al grupo Admini
token limitado con los privilegios administrativos quitados y los grupos administrativos deshabilitados. E

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 226 of 466

cuando Control de cuentas de usuario está habilitado, la aplicación no requiere un privilegio administrat
iniciar el programa medianteNavegación
Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cu
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nomb
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso
proceso: ??????????????e??? ????????? ???????????????e?????? Tipo de elevación de token: %%1936 E
16384 Identificador del proceso creador: 0x22c Nombre del proceso creador: ????????????????????4 Lín
proceso: ????0--?0????????????????????4 El tipo de elevación de token indica el tipo de token que se as
Microsoft-
2023-08- acuerdo con la directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios qu
Audit Windows-
Seguridad 13312 10 deshabilitados. Solo se usa un token completo si Control de cuentas de usuario está deshabilitado o si e
Success Security-
17:00:40 predefinida Administrador o una cuenta de servicio. El tipo 2 es un token elevado sin privilegios quitado
Auditing
usa un token elevado cuando Control de cuentas de usuario está habilitado y el usuario elige iniciar el p
como administrador. También se usa un token elevado cuando se configura una aplicación para que sie
administrativo o para que siempre requiera el máximo privilegio y el usuario pertenece al grupo Admini
token limitado con los privilegios administrativos quitados y los grupos administrativos deshabilitados. E
cuando Control de cuentas de usuario está habilitado, la aplicación no requiere un privilegio administrat
iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cu
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nomb
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso
proceso: ????????????????-??6??c????0--?0????????????????????4? Tipo de elevación de token: %%19
16-16384 Identificador del proceso creador: 0x22c Nombre del proceso creador: ????????????????????4
proceso: ????0--?0????????????????????4? El tipo de elevación de token indica el tipo de token que se a
Microsoft-
2023-08- acuerdo con la directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios qu
Audit Windows-
Seguridad 13312 10 deshabilitados. Solo se usa un token completo si Control de cuentas de usuario está deshabilitado o si e
Success Security-
17:00:40 predefinida Administrador o una cuenta de servicio. El tipo 2 es un token elevado sin privilegios quitado
Auditing
usa un token elevado cuando Control de cuentas de usuario está habilitado y el usuario elige iniciar el p
como administrador. También se usa un token elevado cuando se configura una aplicación para que sie
administrativo o para que siempre requiera el máximo privilegio y el usuario pertenece al grupo Admini
token limitado con los privilegios administrativos quitados y los grupos administrativos deshabilitados. E
cuando Control de cuentas de usuario está habilitado, la aplicación no requiere un privilegio administrat
iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cu
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nomb
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso
proceso: ????????????????-??6??4????0--?0???????????????e?????? Tipo de elevación de token: %%19
16-16384 Identificador del proceso creador: 0x234 Nombre del proceso creador: ???????????????e?????
proceso: ????0--?0???????????????e?????? El tipo de elevación de token indica el tipo de token que se a
Microsoft-
2023-08- acuerdo con la directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios qu
Audit Windows-
Seguridad 13312 10 deshabilitados. Solo se usa un token completo si Control de cuentas de usuario está deshabilitado o si e
Success Security-
17:00:40 predefinida Administrador o una cuenta de servicio. El tipo 2 es un token elevado sin privilegios quitado
Auditing
usa un token elevado cuando Control de cuentas de usuario está habilitado y el usuario elige iniciar el p
como administrador. También se usa un token elevado cuando se configura una aplicación para que sie
administrativo o para que siempre requiera el máximo privilegio y el usuario pertenece al grupo Admini
token limitado con los privilegios administrativos quitados y los grupos administrativos deshabilitados. E
cuando Control de cuentas de usuario está habilitado, la aplicación no requiere un privilegio administrat
iniciar el programa mediante Ejecutar como administrador.
Microsoft-
2023-08-
Audit Windows-
Seguridad 12288 10 4608: Se está iniciando Windows. Este evento se registra cuando se inicia LSASS.EXE y se inicializa el s
Success Security-
17:00:42
Auditing
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-0-0 Nombre de cu
Id. de inicio de sesión: 0x0 Información de inicio de sesión: Tipo de inicio de sesión: 0 Modo de adminis
virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: - Nuevo inicio de sesión: Id. de segu
cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de sesión vinc
de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-00000000
proceso: Id. de proceso: 0x4 Nombre de proceso: ? Información de red: Nombre de estación de trabajo
origen: - Puerto de origen: - Información de autenticación detallada: Proceso de inicio de sesión: - Paqu
Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se genera
Microsoft-
2023-08- inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del sistema
Audit Windows-
Seguridad 12544 10 sesión. Suele ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o Servi
Success Security-
17:00:42 inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2 (interacti
Auditing
Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión, es decir, aquella e
Los campos de red indican dónde se originó una solicitud de inicio de sesión remota. Nombre de estació
disponible y se puede dejar en blanco en algunos casos. El campo de nivel de suplantación indica en qu
sesión de inicio de sesión puede suplantar. Los campos de información de autenticación proporcionan in
esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un identificador único que se p
este evento con un evento KDC. - Servicios transitados indica los servicios intermedios que participaron
sesión. - Nombre de paquete indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de
clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2cc Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:00:42
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre d
E9MMIPJ0JJN$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión
Microsoft- 0000-000000000000} Cuenta cuyas credenciales se usaron: Nombre de cuenta: UMFD-0 Dominio de cu
2023-08-
Audit Windows- de inicio de sesión: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de serv
Seguridad 12544 10
Success Security- Información adicional: localhost Información de proceso: Id. de proceso: 0x234 Nombre de proceso: C:
17:00:42
Auditing \wininit.exe Información de red: Dirección de red: - Puerto: - Este evento se genera cuando un proceso
cuenta especificando explícitamente las credenciales de la cuenta. Suele producirse en configuraciones
programadas, o cuando se usa el comando RUNAS.
Seguridad Audit 12544 2023-08- Microsoft- 4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Success 10 Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
17:00:42 Security- administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1843 Nivel de suplantación: %
Auditing sesión: Id. de seguridad: S-1-5-96-0-0 Nombre de cuenta: UMFD-0 Dominio de cuenta: Font Driver Ho

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 227 of 466

0x94e9 Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID d
Navegación
{00000000-0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x234 Nombre
C:\Windows\System32\wininit.exe Información de red: Nombre de estación de trabajo: - Dirección de r
origen: - Información de autenticación detallada: Proceso de inicio de sesión: Advapi Paquete de autent
transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se genera cuando se
genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del sistema local que
Suele ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o Services.exe
sesión indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (
de sesión indican la cuenta para la que se creó el nuevo inicio de sesión, es decir, aquella en la que se i
red indican dónde se originó una solicitud de inicio de sesión remota. Nombre de estación de trabajo no
puede dejar en blanco en algunos casos. El campo de nivel de suplantación indica en qué medida un pro
sesión puede suplantar. Los campos de información de autenticación proporcionan información detallad
de sesión específica. - GUID de inicio de sesión es un identificador único que se puede usar para correla
evento KDC. - Servicios transitados indica los servicios intermedios que participaron en esta solicitud de
paquete indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longi
generada. Será 0 si no se solicitó una clave de sesión.
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre d
E9MMIPJ0JJN$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión
Microsoft- 0000-000000000000} Cuenta cuyas credenciales se usaron: Nombre de cuenta: UMFD-1 Dominio de cu
2023-08-
Audit Windows- de inicio de sesión: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de serv
Seguridad 12544 10
Success Security- Información adicional: localhost Información de proceso: Id. de proceso: 0x27c Nombre de proceso: C:
17:00:42
Auditing \winlogon.exe Información de red: Dirección de red: - Puerto: - Este evento se genera cuando un proce
una cuenta especificando explícitamente las credenciales de la cuenta. Suele producirse en configuracio
tareas programadas, o cuando se usa el comando RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1843 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-96-0-1 Nombre de cuenta: UMFD-1 Dominio de cuenta: Font Driver Ho
0x9513 Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID
{00000000-0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x27c Nombre
C:\Windows\System32\winlogon.exe Información de red: Nombre de estación de trabajo: - Dirección d
origen: - Información de autenticación detallada: Proceso de inicio de sesión: Advapi Paquete de autent
Microsoft- transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se genera cuando se
2023-08-
Audit Windows- genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del sistema local que
Seguridad 12544 10
Success Security- Suele ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o Services.exe
17:00:42
Auditing sesión indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (
de sesión indican la cuenta para la que se creó el nuevo inicio de sesión, es decir, aquella en la que se i
red indican dónde se originó una solicitud de inicio de sesión remota. Nombre de estación de trabajo no
puede dejar en blanco en algunos casos. El campo de nivel de suplantación indica en qué medida un pro
sesión puede suplantar. Los campos de información de autenticación proporcionan información detallad
de sesión específica. - GUID de inicio de sesión es un identificador único que se puede usar para correla
evento KDC. - Servicios transitados indica los servicios intermedios que participaron en esta solicitud de
paquete indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longi
generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:00:42
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cu
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nomb
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso
proceso: ??????????????e??? ????????? ???????????????????????4? Tipo de elevación de token: %%193
16-16384 Identificador del proceso creador: 0x234 Nombre del proceso creador: ???????????????e?????
proceso: ????0--?0???????????????e?????? El tipo de elevación de token indica el tipo de token que se a
Microsoft-
2023-08- acuerdo con la directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios qu
Audit Windows-
Seguridad 13312 10 deshabilitados. Solo se usa un token completo si Control de cuentas de usuario está deshabilitado o si e
Success Security-
17:00:42 predefinida Administrador o una cuenta de servicio. El tipo 2 es un token elevado sin privilegios quitado
Auditing
usa un token elevado cuando Control de cuentas de usuario está habilitado y el usuario elige iniciar el p
como administrador. También se usa un token elevado cuando se configura una aplicación para que sie
administrativo o para que siempre requiera el máximo privilegio y el usuario pertenece al grupo Admini
token limitado con los privilegios administrativos quitados y los grupos administrativos deshabilitados. E
cuando Control de cuentas de usuario está habilitado, la aplicación no requiere un privilegio administrat
iniciar el programa mediante Ejecutar como administrador.
Microsoft-
2023-08-
Audit Windows-
Seguridad 13568 10 4902: Se creó la tabla de directiva de auditoría por usuario. Número de elementos: 0 Id. de directiva: 0
Success Security-
17:00:42
Auditing
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-20 Nombre de cuenta: Servicio de red Dominio de cuenta: NT AUTHOR
0x3e4 Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de
-0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2cc Nombre de proceso:
\services.exe Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto
autenticación detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servic
Microsoft- paquete (solo NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio.
2023-08-
Audit Windows- tuvo acceso. Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión.
Seguridad 12544 10
Success Security- servicio de servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de se
17:00:43
Auditing de sesión que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio
para la que se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos
originó una solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponi
blanco en algunos casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesió
suplantar. Los campos de información de autenticación proporcionan información detallada sobre esta s
específica. - GUID de inicio de sesión es un identificador único que se puede usar para correlacionar est
- Servicios transitados indica los servicios intermedios que participaron en esta solicitud de inicio de ses
indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la
Será 0 si no se solicitó una clave de sesión.
Seguridad Audit 12544 2023-08- Microsoft- 4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Success 10 Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
17:00:43 Security- administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
Auditing sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2cc Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 228 of 466

de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
Navegación
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre d
E9MMIPJ0JJN$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión
Microsoft- 0000-000000000000} Cuenta cuyas credenciales se usaron: Nombre de cuenta: DWM-1 Dominio de cu
2023-08-
Audit Windows- de inicio de sesión: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de serv
Seguridad 12544 10
Success Security- Información adicional: localhost Información de proceso: Id. de proceso: 0x27c Nombre de proceso: C:
17:00:43
Auditing \winlogon.exe Información de red: Dirección de red: - Puerto: - Este evento se genera cuando un proce
una cuenta especificando explícitamente las credenciales de la cuenta. Suele producirse en configuracio
tareas programadas, o cuando se usa el comando RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-90-0-1 Nombre de cuenta: DWM-1 Dominio de cuenta: Window Manage
0xe5ec Inicio de sesión vinculado: 0xe5fe Nombre de cuenta de red: - Dominio de cuenta de red: - GUI
{00000000-0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x27c Nombre
C:\Windows\System32\winlogon.exe Información de red: Nombre de estación de trabajo: - Dirección d
origen: - Información de autenticación detallada: Proceso de inicio de sesión: Advapi Paquete de autent
Microsoft- transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se genera cuando se
2023-08-
Audit Windows- genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del sistema local que
Seguridad 12544 10
Success Security- Suele ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o Services.exe
17:00:43
Auditing sesión indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (
de sesión indican la cuenta para la que se creó el nuevo inicio de sesión, es decir, aquella en la que se i
red indican dónde se originó una solicitud de inicio de sesión remota. Nombre de estación de trabajo no
puede dejar en blanco en algunos casos. El campo de nivel de suplantación indica en qué medida un pro
sesión puede suplantar. Los campos de información de autenticación proporcionan información detallad
de sesión específica. - GUID de inicio de sesión es un identificador único que se puede usar para correla
evento KDC. - Servicios transitados indica los servicios intermedios que participaron en esta solicitud de
paquete indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longi
generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1843 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-90-0-1 Nombre de cuenta: DWM-1 Dominio de cuenta: Window Manage
0xe5fe Inicio de sesión vinculado: 0xe5ec Nombre de cuenta de red: - Dominio de cuenta de red: - GUI
{00000000-0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x27c Nombre
C:\Windows\System32\winlogon.exe Información de red: Nombre de estación de trabajo: - Dirección d
origen: - Información de autenticación detallada: Proceso de inicio de sesión: Advapi Paquete de autent
Microsoft- transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se genera cuando se
2023-08-
Audit Windows- genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del sistema local que
Seguridad 12544 10
Success Security- Suele ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o Services.exe
17:00:43
Auditing sesión indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (
de sesión indican la cuenta para la que se creó el nuevo inicio de sesión, es decir, aquella en la que se i
red indican dónde se originó una solicitud de inicio de sesión remota. Nombre de estación de trabajo no
puede dejar en blanco en algunos casos. El campo de nivel de suplantación indica en qué medida un pro
sesión puede suplantar. Los campos de información de autenticación proporcionan información detallad
de sesión específica. - GUID de inicio de sesión es un identificador único que se puede usar para correla
evento KDC. - Servicios transitados indica los servicios intermedios que participaron en esta solicitud de
paquete indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longi
generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2cc Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:00:43
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2cc Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:00:43
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Seguridad Audit 12544 2023-08- Microsoft- 4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Success 10 Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
17:00:43 Security- administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
Auditing sesión: Id. de seguridad: S-1-5-19 Nombre de cuenta: SERVICIO LOCAL Dominio de cuenta: NT AUTHO
0x3e5 Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de
-0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2cc Nombre de proceso:
\services.exe Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto
autenticación detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servic
paquete (solo NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio.
tuvo acceso. Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión.
servicio de servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de se

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 229 of 466

de sesión que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio
para la que se creó el nuevoNavegación
inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos
originó una solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponi
blanco en algunos casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesió
suplantar. Los campos de información de autenticación proporcionan información detallada sobre esta s
específica. - GUID de inicio de sesión es un identificador único que se puede usar para correlacionar est
- Servicios transitados indica los servicios intermedios que participaron en esta solicitud de inicio de ses
indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la
Será 0 si no se solicitó una clave de sesión.
Microsoft-
2023-08- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-2
Audit Windows-
Seguridad 12548 10 Servicio de red Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e4 Privilegios: SeAssignP
Success Security-
17:00:43 SeAuditPrivilege SeImpersonatePrivilege
Auditing
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:00:43
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft-
2023-08- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-9
Audit Windows-
Seguridad 12548 10 DWM-1 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0xe5ec Privilegios: SeAssignPrima
Success Security-
17:00:43 SeAuditPrivilege SeImpersonatePrivilege
Auditing
Microsoft-
2023-08- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-9
Audit Windows-
Seguridad 12548 10 DWM-1 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0xe5fe Privilegios: SeAssignPrimar
Success Security-
17:00:43 SeAuditPrivilege
Auditing
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:00:43
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:00:43
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft-
2023-08- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 12548 10 SERVICIO LOCAL Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Privilegios: SeAssig
Success Security-
17:00:43 SeAuditPrivilege SeImpersonatePrivilege
Auditing
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2cc Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:00:47
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2cc Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:00:47
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2cc Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:00:47
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:00:47
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 230 of 466

Seguridad Audit 12548 2023-08- Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
Success 10 Windows- SYSTEM Dominio de cuenta:Navegación
NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
17:00:47 Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:00:47
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2cc Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:00:48
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2cc Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:00:48
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2cc Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:00:48
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2cc Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:00:48
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Seguridad Audit 12544 2023-08- Microsoft- 4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Success 10 Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
17:00:48 Security- administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
Auditing sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2cc Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 231 of 466

campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
Navegación
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2cc Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:00:48
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2cc Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:00:48
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2cc Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:00:48
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre d
E9MMIPJ0JJN$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión
Microsoft- 0000-000000000000} Cuenta cuyas credenciales se usaron: Nombre de cuenta: defaultuser0 Dominio
2023-08-
Audit Windows- GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre d
Seguridad 12544 10
Success Security- localhost Información adicional: localhost Información de proceso: Id. de proceso: 0x54c Nombre de pr
17:00:48
Auditing \oobe\msoobe.exe Información de red: Dirección de red: - Puerto: - Este evento se genera cuando un p
en una cuenta especificando explícitamente las credenciales de la cuenta. Suele producirse en configura
tareas programadas, o cuando se usa el comando RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-21-1163546357-429208663-839679816-1000 Nombre de cuenta: defa
DESKTOP-K618JK0 Id. de inicio de sesión: 0x2707a Inicio de sesión vinculado: 0x27151 Nombre de cue
cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000} Información d
0x54c Nombre de proceso: C:\Windows\System32\oobe\msoobe.exe Información de red: Nombre de e
E9MMIPJ0JJN Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Microsoft- Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
2023-08-
Audit Windows- evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los ca
Seguridad 12544 10
Success Security- cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servido
17:00:48
Auditing Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que
sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una so
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algun
de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los c
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GU
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios tra
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subpro
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se s
Seguridad Audit 12544 2023-08- Microsoft- 4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Success 10 Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
17:00:48 Security- administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1843 Nivel de suplantación: %
Auditing sesión: Id. de seguridad: S-1-5-21-1163546357-429208663-839679816-1000 Nombre de cuenta: defa
DESKTOP-K618JK0 Id. de inicio de sesión: 0x27151 Inicio de sesión vinculado: 0x2707a Nombre de cue
cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000} Información d
0x54c Nombre de proceso: C:\Windows\System32\oobe\msoobe.exe Información de red: Nombre de e
E9MMIPJ0JJN Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los ca

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 232 of 466

cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servido
Winlogon.exe o Services.exe. Navegación
El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que
sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una so
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algun
de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los c
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GU
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios tra
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subpro
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se s
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:00:48
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:00:48
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:00:48
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:00:48
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:00:48
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:00:48
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:00:48
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:00:48
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1000 Nombre de cuenta: defaultuser0 Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio
Seguridad 12548 10
Success Security- Privilegios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeR
17:00:48
Auditing SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImper
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 E9MMIPJ0JJN$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura:
Success Security-
17:00:48 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Adm
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 E9MMIPJ0JJN$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura:
Success Security-
17:00:48 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Adm
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 E9MMIPJ0JJN$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura:
Success Security-
17:00:48 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Adm
Auditing
4720: Se creó una cuenta de usuario. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: WIN-E9M
cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Nueva cuenta: Id. de seguridad: S-1-5-21-116354
Microsoft- 1000 Nombre de cuenta: defaultuser0 Dominio de cuenta: DESKTOP-K618JK0 Atributos: Nombre de cu
2023-08-
Audit Windows- Nombre para mostrar: %%1793 Nombre principal de usuario: - Directorio principal: %%1793 Unidad p
Seguridad 13824 10
Success Security- acceso de script: %%1793 Ruta de acceso de perfil: %%1793 Estaciones de trabajo de usuario: %%17
17:00:48
Auditing establecida: %%1794 Expiración de cuenta: %%1794 Id. de grupo primario: 513 Se permite delegació
0x0 Nuevo valor de UAC: 0x15 Control de cuentas de usuario: %%2080 %%2082 %%2084 Parámetro
Historial de SID: - Horas de inicio de sesión: %%1797 Información adicional: Privilegios: -
Microsoft-
2023-08- 4722: Se habilitó una cuenta de usuario. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: WIN-E
Audit Windows-
Seguridad 13824 10 cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Cuenta de destino: Id. de seguridad: S-1-5-21-116
Success Security-
17:00:48 839679816-1000 Nombre de cuenta: defaultuser0 Dominio de cuenta: DESKTOP-K618JK0
Auditing
4738: Se cambió una cuenta de usuario. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: WIN-E
cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Cuenta de destino: Id. de seguridad: S-1-5-21-116
Microsoft- 839679816-1000 Nombre de cuenta: defaultuser0 Dominio de cuenta: DESKTOP-K618JK0 Atributos cam
2023-08-
Audit Windows- SAM: defaultuser0 Nombre para mostrar: %%1793 Nombre principal de usuario: - Directorio principal:
Seguridad 13824 10
Success Security- %1793 Ruta de acceso de script: %%1793 Ruta de acceso de perfil: %%1793 Estaciones de trabajo de
17:00:48
Auditing contraseña establecida: %%1794 Expiración de cuenta: %%1794 Id. de grupo primario: 513 Se permit
UAC anterior: 0x15 Nuevo valor de UAC: 0x14 Control de cuentas de usuario: %%2048 Parámetros de
de SID: - Horas de inicio de sesión: %%1797 Información adicional: Privilegios: -
4738: Se cambió una cuenta de usuario. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: WIN-E
cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Cuenta de destino: Id. de seguridad: S-1-5-21-116
Microsoft- 839679816-1000 Nombre de cuenta: defaultuser0 Dominio de cuenta: DESKTOP-K618JK0 Atributos cam
2023-08-
Audit Windows- SAM: defaultuser0 Nombre para mostrar: %%1793 Nombre principal de usuario: - Directorio principal:
Seguridad 13824 10
Success Security- %1793 Ruta de acceso de script: %%1793 Ruta de acceso de perfil: %%1793 Estaciones de trabajo de
17:00:48
Auditing contraseña establecida: 10/8/2023 17:00:48 Expiración de cuenta: %%1794 Id. de grupo primario: 51
Valor de UAC anterior: 0x14 Nuevo valor de UAC: 0x14 Control de cuentas de usuario: - Parámetros de
Horas de inicio de sesión: %%1797 Información adicional: Privilegios: -
Microsoft-
2023-08- 4724: Se intentó restablecer la contraseña de una cuenta. Sujeto: Id. de seguridad: S-1-5-18 Nombre
Audit Windows-
Seguridad 13824 10 E9MMIPJ0JJN$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Cuenta de destino: Id. d
Success Security-
17:00:48 1163546357-429208663-839679816-1000 Nombre de cuenta: defaultuser0 Dominio de cuenta: DESKT
Auditing
4738: Se cambió una cuenta de usuario. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: WIN-E
cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Cuenta de destino: Id. de seguridad: S-1-5-21-116
Microsoft- 839679816-1000 Nombre de cuenta: defaultuser0 Dominio de cuenta: DESKTOP-K618JK0 Atributos cam
2023-08-
Audit Windows- SAM: defaultuser0 Nombre para mostrar: %%1793 Nombre principal de usuario: - Directorio principal:
Seguridad 13824 10
Success Security- %1793 Ruta de acceso de script: %%1793 Ruta de acceso de perfil: %%1793 Estaciones de trabajo de
17:00:48
Auditing contraseña establecida: 10/8/2023 17:00:48 Expiración de cuenta: %%1794 Id. de grupo primario: 51
Valor de UAC anterior: 0x14 Nuevo valor de UAC: 0x214 Control de cuentas de usuario: %%2089 Parám
de SID: - Horas de inicio de sesión: %%1797 Información adicional: Privilegios: -
Seguridad 13824

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 233 of 466

Audit 2023-08- Microsoft- 4724: Se intentó restablecer la contraseña de una cuenta. Sujeto: Id. de seguridad: S-1-5-18 Nombre
Success 10 Windows- Navegación
E9MMIPJ0JJN$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Cuenta de destino: Id. d
17:00:48 Security- 1163546357-429208663-839679816-1000 Nombre de cuenta: defaultuser0 Dominio de cuenta: DESKT
Auditing
4728: Se agregó un miembro a un grupo global con seguridad habilitada. Sujeto: Id. de seguridad: S-1
Microsoft-
2023-08- WIN-E9MMIPJ0JJN$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Miembro: Id. de se
Audit Windows-
Seguridad 13826 10 1163546357-429208663-839679816-1000 Nombre de cuenta: - Grupo: Id. de seguridad: S-1-5-21-11
Success Security-
17:00:48 839679816-513 Nombre de grupo: Ninguno Dominio de grupo: DESKTOP-K618JK0 Información adicion
Auditing
expiración: (null)
Microsoft- 4732: Se agregó un miembro a un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5
2023-08-
Audit Windows- E9MMIPJ0JJN$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Miembro: Id. de segurid
Seguridad 13826 10
Success Security- 429208663-839679816-1000 Nombre de cuenta: - Grupo: Id. de seguridad: S-1-5-32-545 Nombre de
17:00:48
Auditing grupo: Builtin Información adicional: Privilegios: - Hora de expiración: (null)
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: WIN-E9MMIPJ0JJN$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id.
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:00:48
Auditing C:\Windows\System32\oobe\msoobe.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: WIN-E9MMIPJ0JJN$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id.
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:00:48
Auditing C:\Windows\System32\oobe\msoobe.exe
Microsoft- 4732: Se agregó un miembro a un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5
2023-08-
Audit Windows- E9MMIPJ0JJN$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Miembro: Id. de segurid
Seguridad 13826 10
Success Security- 429208663-839679816-1000 Nombre de cuenta: - Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
17:00:48
Auditing Dominio de grupo: Builtin Información adicional: Privilegios: - Hora de expiración: (null)
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: WIN-E9MMIPJ0JJN$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id.
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:00:48
Auditing C:\Windows\System32\oobe\msoobe.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: WIN-E9MMIPJ0JJN$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id.
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:00:48
Auditing C:\Windows\System32\oobe\msoobe.exe
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: WIN-E9MMIPJ0JJ
2023-08-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft
Seguridad 12290 10
Success Security- Provider Nombre de algoritmo: RSA Nombre de clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
17:00:49
Auditing criptográfica: Operación: %%2481 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: WIN-E9MMIPJ0JJ
2023-08-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft
Seguridad 12290 10
Success Security- Provider Nombre de algoritmo: RSA Nombre de clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
17:00:49
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft-
2023-08-
Audit Windows-
Seguridad 12292 10 5033: El controlador de Firewall de Windows se inició correctamente.
Success Security-
17:00:49
Auditing
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: WIN-E9MM
cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 1032 Ho
Microsoft-
2023-08- 2023-08-10T22:00:48.7888901Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Audit Windows-
Seguridad 12292 10 Nombre del algoritmo: RSA Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo de clav
Success Security-
17:00:49 operación de archivo de clave: Ruta del archivo:
Auditing
C:\ProgramData\Microsoft\Crypto\SystemKeys\292e7a32958c490ada9966f6ee075f9a_b4d35e75-786c-
Operación: %%2459 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: WIN-E9MM
cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 1032 Ho
Microsoft-
2023-08- 2023-08-10T22:00:48.7888901Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Audit Windows-
Seguridad 12292 10 Nombre del algoritmo: UNKNOWN Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
Success Security-
17:00:49 Información de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\ProgramData\Microsoft\Crypto\SystemKeys\292e7a32958c490ada9966f6ee075f9a_b4d35e75-786c-
Operación: %%2458 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: WIN-E9
Microsoft-
2023-08- cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 1032 Tie
Audit Windows-
Seguridad 12292 10 2023-08-10T22:00:48.7888901Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Success Security-
17:00:49 Nombre del algoritmo: RSA Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo de clav
Auditing
adicional: Operación: %%2464 Código de retorno: 0x0
Microsoft-
2023-08-
Audit Windows-
Seguridad 12292 10 5024: El servicio Firewall de Windows se inició correctamente.
Success Security-
17:00:49
Auditing
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2cc Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:00:49
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Seguridad Audit 12544 2023-08- Microsoft- 4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Success 10 Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
17:00:49 Security- administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
Auditing sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2cc Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 234 of 466

se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
Navegación
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2cc Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:00:49
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2cc Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:00:49
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2cc Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:00:49
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2cc Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:00:49
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Seguridad Audit 12544 2023-08- Microsoft- 4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Success 10 Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
17:00:49 Security- administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
Auditing sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2cc Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 235 of 466

campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
Navegación
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2cc Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:00:49
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2cc Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:00:49
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2cc Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:00:49
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2cc Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:00:49
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Seguridad Audit 12544 2023-08- Microsoft- 4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Success 10 Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
17:00:49 Security- administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
Auditing sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2cc Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 236 of 466

subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
Navegación
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2cc Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:00:49
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2cc Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:00:49
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:00:49
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:00:49
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:00:49
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:00:49
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:00:49
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:00:49
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:00:49
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:00:49
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:00:49
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:00:49
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:00:49
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:00:49
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:00:49
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:00:49
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Seguridad Audit 13826 Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
Success Windows- cuenta: WIN-E9MMIPJ0JJN$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e4 Grupo: Id.

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 237 of 466

2023-08- Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
10 Auditing Navegación
C:\Windows\System32\svchost.exe
17:00:49
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2cc Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:00:50
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:00:50
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
4907: Se cambió la configuración de auditoría en un objeto. Sujeto: Id. de seguridad: S-1-5-18 Nombre
Microsoft-
2023-08- E9MMIPJ0JJN$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Objeto: Servidor del obj
Audit Windows-
Seguridad 13568 10 File Nombre del objeto: C:\Windows\Temp\winre\ExtractedFromWim Id. de identificador: 0x9bc Inform
Success Security-
17:00:50 proceso: 0x54c Nombre de proceso: C:\Windows\System32\oobe\msoobe.exe Configuración de auditor
Auditing
original: ? Nuevo descriptor de seguridad: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: WIN-E9MMIPJ0JJN$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id.
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:00:50
Auditing C:\Windows\System32\svchost.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2cc Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:00:51
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2cc Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:00:51
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:00:51
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:00:51
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: WIN-E9MMIPJ0JJN$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id.
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:00:51
Auditing C:\Windows\System32\SearchIndexer.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: WIN-E9MMIPJ0JJN$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id.
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:00:51
Auditing C:\Windows\System32\svchost.exe
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: WIN-E9MMIPJ0JJ
2023-08-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft
Seguridad 12290 10
Success Security- Provider Nombre de algoritmo: RSA Nombre de clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
17:00:53
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: WIN-E9MMIPJ0JJ
2023-08-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft
Seguridad 12290 10
Success Security- Provider Nombre de algoritmo: RSA Nombre de clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
17:00:53
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
Seguridad 12290

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 238 of 466

Audit 2023-08- Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: WIN-E9MMIPJ0JJ
Success 10 Windows- WORKGROUP Id. de inicio deNavegación
sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft
17:00:53 Security- Provider Nombre de algoritmo: RSA Nombre de clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: WIN-E9MMIPJ0JJ
2023-08-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft
Seguridad 12290 10
Success Security- Provider Nombre de algoritmo: RSA Nombre de clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
17:00:53
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: WIN-E9MM
cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 1032 Ho
Microsoft-
2023-08- 2023-08-10T22:00:48.7888901Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Audit Windows-
Seguridad 12292 10 Nombre del algoritmo: UNKNOWN Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
Success Security-
17:00:53 Información de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\ProgramData\Microsoft\Crypto\SystemKeys\292e7a32958c490ada9966f6ee075f9a_b4d35e75-786c-
Operación: %%2458 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: WIN-E9MM
cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 1032 Ho
Microsoft-
2023-08- 2023-08-10T22:00:48.7888901Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Audit Windows-
Seguridad 12292 10 Nombre del algoritmo: UNKNOWN Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
Success Security-
17:00:53 Información de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\ProgramData\Microsoft\Crypto\SystemKeys\292e7a32958c490ada9966f6ee075f9a_b4d35e75-786c-
Operación: %%2458 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: WIN-E9
Microsoft-
2023-08- cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 1032 Tie
Audit Windows-
Seguridad 12292 10 2023-08-10T22:00:48.7888901Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Success Security-
17:00:53 Nombre del algoritmo: RSA Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo de clav
Auditing
adicional: Operación: %%2464 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: WIN-E9MM
cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 1032 Ho
Microsoft-
2023-08- 2023-08-10T22:00:48.7888901Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Audit Windows-
Seguridad 12292 10 Nombre del algoritmo: UNKNOWN Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
Success Security-
17:00:53 Información de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\ProgramData\Microsoft\Crypto\SystemKeys\292e7a32958c490ada9966f6ee075f9a_b4d35e75-786c-
Operación: %%2458 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: WIN-E9MM
cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 1032 Ho
Microsoft-
2023-08- 2023-08-10T22:00:48.7888901Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Audit Windows-
Seguridad 12292 10 Nombre del algoritmo: UNKNOWN Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
Success Security-
17:00:53 Información de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\ProgramData\Microsoft\Crypto\SystemKeys\292e7a32958c490ada9966f6ee075f9a_b4d35e75-786c-
Operación: %%2458 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: WIN-E9
Microsoft-
2023-08- cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 1032 Tie
Audit Windows-
Seguridad 12292 10 2023-08-10T22:00:48.7888901Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Success Security-
17:00:53 Nombre del algoritmo: RSA Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo de clav
Auditing
adicional: Operación: %%2464 Código de retorno: 0x0
Microsoft-
2023-08- 4781: Se cambió el nombre de una cuenta: Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: WIN
Audit Windows-
Seguridad 13824 10 cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Cuenta de destino: Id. de seguridad: S-1-5-32-544
Success Security-
17:00:53 Anterior nombre de cuenta: Administradores Nuevo nombre de cuenta: Administradores Información ad
Auditing
Microsoft-
2023-08- 4781: Se cambió el nombre de una cuenta: Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: WIN
Audit Windows-
Seguridad 13824 10 cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Cuenta de destino: Id. de seguridad: S-1-5-32-545
Success Security-
17:00:53 Anterior nombre de cuenta: Usuarios Nuevo nombre de cuenta: Usuarios Información adicional: Privileg
Auditing
Microsoft-
2023-08- 4781: Se cambió el nombre de una cuenta: Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: WIN
Audit Windows-
Seguridad 13824 10 cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Cuenta de destino: Id. de seguridad: S-1-5-32-546
Success Security-
17:00:53 Anterior nombre de cuenta: Invitados Nuevo nombre de cuenta: Invitados Información adicional: Privile
Auditing
Microsoft- 4781: Se cambió el nombre de una cuenta: Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: WIN
2023-08-
Audit Windows- cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Cuenta de destino: Id. de seguridad: S-1-5-32-558
Seguridad 13824 10
Success Security- Anterior nombre de cuenta: Usuarios del monitor de sistema Nuevo nombre de cuenta: Usuarios del mo
17:00:53
Auditing adicional: Privilegios: -
Microsoft- 4781: Se cambió el nombre de una cuenta: Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: WIN
2023-08-
Audit Windows- cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Cuenta de destino: Id. de seguridad: S-1-5-32-559
Seguridad 13824 10
Success Security- Anterior nombre de cuenta: Usuarios del registro de rendimiento Nuevo nombre de cuenta: Usuarios de
17:00:53
Auditing Información adicional: Privilegios: -
Microsoft- 4781: Se cambió el nombre de una cuenta: Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: WIN
2023-08-
Audit Windows- cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Cuenta de destino: Id. de seguridad: S-1-5-32-562
Seguridad 13824 10
Success Security- Anterior nombre de cuenta: Usuarios COM distribuidos Nuevo nombre de cuenta: Usuarios COM distribu
17:00:53
Auditing Privilegios: -
Microsoft-
2023-08- 4781: Se cambió el nombre de una cuenta: Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: WIN
Audit Windows-
Seguridad 13824 10 cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Cuenta de destino: Id. de seguridad: S-1-5-32-568
Success Security-
17:00:53 Anterior nombre de cuenta: IIS_IUSRS Nuevo nombre de cuenta: IIS_IUSRS Información adicional: Pri
Auditing
Microsoft- 4781: Se cambió el nombre de una cuenta: Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: WIN
2023-08-
Audit Windows- cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Cuenta de destino: Id. de seguridad: S-1-5-32-573
Seguridad 13824 10
Success Security- Anterior nombre de cuenta: Lectores del registro de eventos Nuevo nombre de cuenta: Lectores del reg
17:00:53
Auditing adicional: Privilegios: -
Microsoft- 4781: Se cambió el nombre de una cuenta: Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: WIN
2023-08-
Audit Windows- cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Cuenta de destino: Id. de seguridad: S-1-5-32-580
Seguridad 13824 10
Success Security- Anterior nombre de cuenta: Usuarios de administración remota Nuevo nombre de cuenta: Usuarios de a
17:00:53
Auditing Información adicional: Privilegios: -
Microsoft- 4781: Se cambió el nombre de una cuenta: Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: WIN
2023-08-
Audit Windows- cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Cuenta de destino: Id. de seguridad: S-1-5-32-581
Seguridad 13824 10
Success Security- Anterior nombre de cuenta: System Managed Accounts Group Nuevo nombre de cuenta: System Manag
17:00:53
Auditing Información adicional: Privilegios: -
Microsoft- 4781: Se cambió el nombre de una cuenta: Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: WIN
2023-08-
Audit Windows- cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Cuenta de destino: Id. de seguridad: S-1-5-32-583
Seguridad 13824 10
Success Security- Anterior nombre de cuenta: Propietarios del dispositivo Nuevo nombre de cuenta: Propietarios del dispo
17:00:53
Auditing Privilegios: -
4738: Se cambió una cuenta de usuario. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: WIN-E
cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Cuenta de destino: Id. de seguridad: S-1-5-21-116
Microsoft- 839679816-500 Nombre de cuenta: Administrador Dominio de cuenta: DESKTOP-K618JK0 Atributos ca
2023-08-
Audit Windows- SAM: Administrador Nombre para mostrar: %%1793 Nombre principal de usuario: - Directorio principa
Seguridad 13824 10
Success Security- %%1793 Ruta de acceso de script: %%1793 Ruta de acceso de perfil: %%1793 Estaciones de trabajo
17:00:53
Auditing contraseña establecida: %%1794 Expiración de cuenta: %%1794 Id. de grupo primario: 513 Se permit
UAC anterior: 0x211 Nuevo valor de UAC: 0x211 Control de cuentas de usuario: - Parámetros de usuar
- Horas de inicio de sesión: %%1797 Información adicional: Privilegios: -
Seguridad 13824

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 239 of 466

Audit 2023-08- Microsoft- 4738: Se cambió una cuenta de usuario. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: WIN-E
Success 10 Windows- cuenta: WORKGROUP Id. deNavegación
inicio de sesión: 0x3e7 Cuenta de destino: Id. de seguridad: S-1-5-21-116
17:00:53 Security- 839679816-500 Nombre de cuenta: Administrador Dominio de cuenta: DESKTOP-K618JK0 Atributos ca
Auditing SAM: Administrador Nombre para mostrar: %%1793 Nombre principal de usuario: - Directorio principa
%%1793 Ruta de acceso de script: %%1793 Ruta de acceso de perfil: %%1793 Estaciones de trabajo
contraseña establecida: %%1794 Expiración de cuenta: %%1794 Id. de grupo primario: 513 Se permit
UAC anterior: 0x211 Nuevo valor de UAC: 0x211 Control de cuentas de usuario: - Parámetros de usuar
- Horas de inicio de sesión: %%1797 Información adicional: Privilegios: -
4738: Se cambió una cuenta de usuario. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: WIN-E
cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Cuenta de destino: Id. de seguridad: S-1-5-21-116
Microsoft- 839679816-501 Nombre de cuenta: Invitado Dominio de cuenta: DESKTOP-K618JK0 Atributos cambiad
2023-08-
Audit Windows- Invitado Nombre para mostrar: %%1793 Nombre principal de usuario: - Directorio principal: %%1793
Seguridad 13824 10
Success Security- Ruta de acceso de script: %%1793 Ruta de acceso de perfil: %%1793 Estaciones de trabajo de usuario
17:00:53
Auditing establecida: %%1794 Expiración de cuenta: %%1794 Id. de grupo primario: 513 Se permite delegació
0x215 Nuevo valor de UAC: 0x215 Control de cuentas de usuario: - Parámetros de usuario: %%1793 H
inicio de sesión: %%1797 Información adicional: Privilegios: -
4738: Se cambió una cuenta de usuario. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: WIN-E
cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Cuenta de destino: Id. de seguridad: S-1-5-21-116
Microsoft- 839679816-501 Nombre de cuenta: Invitado Dominio de cuenta: DESKTOP-K618JK0 Atributos cambiad
2023-08-
Audit Windows- Invitado Nombre para mostrar: %%1793 Nombre principal de usuario: - Directorio principal: %%1793
Seguridad 13824 10
Success Security- Ruta de acceso de script: %%1793 Ruta de acceso de perfil: %%1793 Estaciones de trabajo de usuario
17:00:53
Auditing establecida: %%1794 Expiración de cuenta: %%1794 Id. de grupo primario: 513 Se permite delegació
0x215 Nuevo valor de UAC: 0x215 Control de cuentas de usuario: - Parámetros de usuario: %%1793 H
inicio de sesión: %%1797 Información adicional: Privilegios: -
4738: Se cambió una cuenta de usuario. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: WIN-E
cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Cuenta de destino: Id. de seguridad: S-1-5-21-116
Microsoft- 839679816-503 Nombre de cuenta: DefaultAccount Dominio de cuenta: DESKTOP-K618JK0 Atributos ca
2023-08-
Audit Windows- SAM: DefaultAccount Nombre para mostrar: %%1793 Nombre principal de usuario: - Directorio principa
Seguridad 13824 10
Success Security- %%1793 Ruta de acceso de script: %%1793 Ruta de acceso de perfil: %%1793 Estaciones de trabajo
17:00:53
Auditing contraseña establecida: %%1794 Expiración de cuenta: %%1794 Id. de grupo primario: 513 Se permit
UAC anterior: 0x215 Nuevo valor de UAC: 0x215 Control de cuentas de usuario: - Parámetros de usuar
- Horas de inicio de sesión: %%1797 Información adicional: Privilegios: -
4738: Se cambió una cuenta de usuario. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: WIN-E
cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Cuenta de destino: Id. de seguridad: S-1-5-21-116
Microsoft- 839679816-503 Nombre de cuenta: DefaultAccount Dominio de cuenta: DESKTOP-K618JK0 Atributos ca
2023-08-
Audit Windows- SAM: DefaultAccount Nombre para mostrar: %%1793 Nombre principal de usuario: - Directorio principa
Seguridad 13824 10
Success Security- %%1793 Ruta de acceso de script: %%1793 Ruta de acceso de perfil: %%1793 Estaciones de trabajo
17:00:53
Auditing contraseña establecida: %%1794 Expiración de cuenta: %%1794 Id. de grupo primario: 513 Se permit
UAC anterior: 0x215 Nuevo valor de UAC: 0x215 Control de cuentas de usuario: - Parámetros de usuar
- Horas de inicio de sesión: %%1797 Información adicional: Privilegios: -
4738: Se cambió una cuenta de usuario. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: WIN-E
cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Cuenta de destino: Id. de seguridad: S-1-5-21-116
Microsoft- 839679816-504 Nombre de cuenta: WDAGUtilityAccount Dominio de cuenta: DESKTOP-K618JK0 Atribu
2023-08-
Audit Windows- cuenta SAM: WDAGUtilityAccount Nombre para mostrar: %%1793 Nombre principal de usuario: - Direc
Seguridad 13824 10
Success Security- Unidad principal: %%1793 Ruta de acceso de script: %%1793 Ruta de acceso de perfil: %%1793 Esta
17:00:53
Auditing %%1793 Última contraseña establecida: 10/8/2023 16:59:11 Expiración de cuenta: %%1794 Id. de gr
delegación a: - Valor de UAC anterior: 0x11 Nuevo valor de UAC: 0x11 Control de cuentas de usuario: -
1793 Historial de SID: - Horas de inicio de sesión: %%1797 Información adicional: Privilegios: -
4738: Se cambió una cuenta de usuario. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: WIN-E
cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Cuenta de destino: Id. de seguridad: S-1-5-21-116
Microsoft- 839679816-504 Nombre de cuenta: WDAGUtilityAccount Dominio de cuenta: DESKTOP-K618JK0 Atribu
2023-08-
Audit Windows- cuenta SAM: WDAGUtilityAccount Nombre para mostrar: %%1793 Nombre principal de usuario: - Direc
Seguridad 13824 10
Success Security- Unidad principal: %%1793 Ruta de acceso de script: %%1793 Ruta de acceso de perfil: %%1793 Esta
17:00:53
Auditing %%1793 Última contraseña establecida: 10/8/2023 16:59:11 Expiración de cuenta: %%1794 Id. de gr
delegación a: - Valor de UAC anterior: 0x11 Nuevo valor de UAC: 0x11 Control de cuentas de usuario: -
1793 Historial de SID: - Horas de inicio de sesión: %%1797 Información adicional: Privilegios: -
Microsoft- 4781: Se cambió el nombre de una cuenta: Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: WIN
2023-08-
Audit Windows- cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Cuenta de destino: Id. de seguridad: S-1-5-21-116
Seguridad 13824 10
Success Security- 839679816-513 Dominio de cuenta: DESKTOP-K618JK0 Anterior nombre de cuenta: Ninguno Nuevo no
17:00:53
Auditing Información adicional: Privilegios: -
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 E9MMIPJ0JJN$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura:
Success Security-
17:00:53 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Adm
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 E9MMIPJ0JJN$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura:
Success Security-
17:00:53 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Adm
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 E9MMIPJ0JJN$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura:
Success Security-
17:00:53 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Adm
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 SERVICIO LOCAL Dominio de la cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Operación de lect
Success Security-
17:00:53 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Adm
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 SERVICIO LOCAL Dominio de la cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Operación de lect
Success Security-
17:00:53 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Adm
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 SERVICIO LOCAL Dominio de la cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Operación de lect
Success Security-
17:00:53 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Adm
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 E9MMIPJ0JJN$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura:
Success Security-
17:00:53 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Adm
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 E9MMIPJ0JJN$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura:
Success Security-
17:00:53 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Adm
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 E9MMIPJ0JJN$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura:
Success Security-
17:00:53 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Adm
Auditing
Microsoft- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre d
2023-08-
Audit Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544
Seguridad 13826 10
Success Security- Administradores Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: - Historial de
17:00:53
Auditing Privilegios: -

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 240 of 466

Seguridad Audit 13826 2023-08- Microsoft- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre d
Success 10 Windows- Dominio de cuenta: WORKGROUP Navegación
Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544
17:00:53 Security- Administradores Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: Administrado
Auditing Información adicional: Privilegios: -
Microsoft-
2023-08- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre d
Audit Windows-
Seguridad 13826 10 Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-545
Success Security-
17:00:53 Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: - Historial de SID: - Informaci
Auditing
Microsoft- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre d
2023-08-
Audit Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-545
Seguridad 13826 10
Success Security- Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: Usuarios Historial de SID: - In
17:00:53
Auditing Privilegios: -
Microsoft-
2023-08- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre d
Audit Windows-
Seguridad 13826 10 Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-546
Success Security-
17:00:53 Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: - Historial de SID: - Informaci
Auditing
Microsoft- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre d
2023-08-
Audit Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-546
Seguridad 13826 10
Success Security- Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: Invitados Historial de SID: - In
17:00:53
Auditing Privilegios: -
Microsoft- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre d
2023-08-
Audit Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-558
Seguridad 13826 10
Success Security- del monitor de sistema Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: - Histo
17:00:53
Auditing adicional: Privilegios: -
Microsoft- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre d
2023-08-
Audit Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-558
Seguridad 13826 10
Success Security- del monitor de sistema Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: Usuario
17:00:53
Auditing Historial de SID: - Información adicional: Privilegios: -
Microsoft- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre d
2023-08-
Audit Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-559
Seguridad 13826 10
Success Security- del registro de rendimiento Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: - H
17:00:53
Auditing adicional: Privilegios: -
Microsoft- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre d
2023-08-
Audit Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-559
Seguridad 13826 10
Success Security- del registro de rendimiento Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: Us
17:00:53
Auditing rendimiento Historial de SID: - Información adicional: Privilegios: -
Microsoft- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre d
2023-08-
Audit Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-562
Seguridad 13826 10
Success Security- COM distribuidos Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: - Historial de
17:00:53
Auditing Privilegios: -
Microsoft- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre d
2023-08-
Audit Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-562
Seguridad 13826 10
Success Security- COM distribuidos Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: Usuarios COM
17:00:53
Auditing SID: - Información adicional: Privilegios: -
Microsoft- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre d
2023-08-
Audit Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-568
Seguridad 13826 10
Success Security- IIS_IUSRS Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: - Historial de SID:
17:00:53
Auditing Privilegios: -
Microsoft- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre d
2023-08-
Audit Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-568
Seguridad 13826 10
Success Security- IIS_IUSRS Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: IIS_IUSRS Historia
17:00:53
Auditing adicional: Privilegios: -
Microsoft- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre d
2023-08-
Audit Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-573
Seguridad 13826 10
Success Security- del registro de eventos Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: - Histo
17:00:53
Auditing adicional: Privilegios: -
Microsoft- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre d
2023-08-
Audit Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-573
Seguridad 13826 10
Success Security- del registro de eventos Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: Lectore
17:00:53
Auditing Historial de SID: - Información adicional: Privilegios: -
Microsoft- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre d
2023-08-
Audit Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-580
Seguridad 13826 10
Success Security- de administración remota Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: - His
17:00:53
Auditing adicional: Privilegios: -
Microsoft- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre d
2023-08-
Audit Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-580
Seguridad 13826 10
Success Security- de administración remota Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: Usua
17:00:53
Auditing remota Historial de SID: - Información adicional: Privilegios: -
Microsoft- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre d
2023-08-
Audit Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-581
Seguridad 13826 10
Success Security- Managed Accounts Group Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: - His
17:00:53
Auditing adicional: Privilegios: -
Microsoft- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre d
2023-08-
Audit Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-581
Seguridad 13826 10
Success Security- Managed Accounts Group Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: Syst
17:00:53
Auditing Historial de SID: - Información adicional: Privilegios: -
Microsoft- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre d
2023-08-
Audit Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-583
Seguridad 13826 10
Success Security- Propietarios del dispositivo Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: - H
17:00:53
Auditing adicional: Privilegios: -
Microsoft- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre d
2023-08-
Audit Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-583
Seguridad 13826 10
Success Security- Propietarios del dispositivo Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: Pro
17:00:53
Auditing Historial de SID: - Información adicional: Privilegios: -
Microsoft- 4737: Se cambió un grupo global con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre
2023-08-
Audit Windows- E9MMIPJ0JJN$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad
Seguridad 13826 10
Success Security- 429208663-839679816-513 Nombre de grupo: Ninguno Dominio de grupo: DESKTOP-K618JK0 Atributo
17:00:53
Auditing cuenta SAM: - Historial de SID: - Información adicional: Privilegios: -
Microsoft- 4737: Se cambió un grupo global con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre
2023-08-
Audit Windows- E9MMIPJ0JJN$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad
Seguridad 13826 10
Success Security- 429208663-839679816-513 Nombre de grupo: Ninguno Dominio de grupo: DESKTOP-K618JK0 Atributo
17:00:53
Auditing cuenta SAM: Ninguno Historial de SID: - Información adicional: Privilegios: -
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: WIN-E9MMIPJ0JJ
2023-08-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft
Seguridad 12290 10
Success Security- Provider Nombre de algoritmo: RSA Nombre de clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
17:00:55
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
Seguridad Audit 12290 Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: WIN-E9MMIPJ0JJ
Success Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 241 of 466

2023-08- Security- Provider Nombre de algoritmo: RSA Nombre de clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
10 Auditing Navegación
criptográfica: Operación: %%2480 Código de retorno: 0x0
17:00:55
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: WIN-E9MM
cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 1032 Ho
Microsoft-
2023-08- 2023-08-10T22:00:48.7888901Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Audit Windows-
Seguridad 12292 10 Nombre del algoritmo: UNKNOWN Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
Success Security-
17:00:55 Información de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\ProgramData\Microsoft\Crypto\SystemKeys\292e7a32958c490ada9966f6ee075f9a_b4d35e75-786c-
Operación: %%2458 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: WIN-E9MM
cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 1032 Ho
Microsoft-
2023-08- 2023-08-10T22:00:48.7888901Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Audit Windows-
Seguridad 12292 10 Nombre del algoritmo: UNKNOWN Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
Success Security-
17:00:55 Información de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\ProgramData\Microsoft\Crypto\SystemKeys\292e7a32958c490ada9966f6ee075f9a_b4d35e75-786c-
Operación: %%2458 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: WIN-E9
Microsoft-
2023-08- cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 1032 Tie
Audit Windows-
Seguridad 12292 10 2023-08-10T22:00:48.7888901Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Success Security-
17:00:55 Nombre del algoritmo: RSA Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo de clav
Auditing
adicional: Operación: %%2464 Código de retorno: 0x0
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 SERVICIO LOCAL Dominio de la cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Operación de lect
Success Security-
17:00:55 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Adm
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 SERVICIO LOCAL Dominio de la cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Operación de lect
Success Security-
17:00:55 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Adm
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 SERVICIO LOCAL Dominio de la cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Operación de lect
Success Security-
17:00:55 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Adm
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 E9MMIPJ0JJN$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura:
Success Security-
17:00:55 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Adm
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 E9MMIPJ0JJN$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura:
Success Security-
17:00:55 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Adm
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 E9MMIPJ0JJN$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura:
Success Security-
17:00:55 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Adm
Auditing
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre d
E9MMIPJ0JJN$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión
Microsoft- 0000-000000000000} Cuenta cuyas credenciales se usaron: Nombre de cuenta: defaultuser0 Dominio
2023-08-
Audit Windows- GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre d
Seguridad 12544 10
Success Security- localhost Información adicional: localhost Información de proceso: Id. de proceso: 0xb0c Nombre de pr
17:00:56
Auditing \svchost.exe Información de red: Dirección de red: 127.0.0.1 Puerto: 0 Este evento se genera cuando u
sesión en una cuenta especificando explícitamente las credenciales de la cuenta. Suele producirse en co
como tareas programadas, o cuando se usa el comando RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-21-1163546357-429208663-839679816-1000 Nombre de cuenta: defa
DESKTOP-K618JK0 Id. de inicio de sesión: 0x4fb2d Inicio de sesión vinculado: 0x4fb4a Nombre de cuen
cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000} Información d
0xb0c Nombre de proceso: C:\Windows\System32\svchost.exe Información de red: Nombre de estación
E9MMIPJ0JJN Dirección de red de origen: 127.0.0.1 Puerto de origen: 0 Información de autenticación d
Microsoft- sesión: User32 Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo N
2023-08-
Audit Windows- Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. L
Seguridad 12544 10
Success Security- indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio
17:00:56
Auditing como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que
sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una so
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algun
de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los c
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GU
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios tra
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subpro
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se s
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1843 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-21-1163546357-429208663-839679816-1000 Nombre de cuenta: defa
DESKTOP-K618JK0 Id. de inicio de sesión: 0x4fb4a Inicio de sesión vinculado: 0x4fb2d Nombre de cuen
cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000} Información d
0xb0c Nombre de proceso: C:\Windows\System32\svchost.exe Información de red: Nombre de estación
E9MMIPJ0JJN Dirección de red de origen: 127.0.0.1 Puerto de origen: 0 Información de autenticación d
Microsoft- sesión: User32 Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo N
2023-08-
Audit Windows- Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. L
Seguridad 12544 10
Success Security- indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio
17:00:56
Auditing como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que
sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una so
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algun
de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los c
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GU
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios tra
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subpro
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se s
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1000 Nombre de cuenta: defaultuser0 Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio
Seguridad 12548 10
Success Security- Privilegios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeR
17:00:56
Auditing SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImper
Seguridad Audit 12290 2023-08- Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-1163546357-429208663-839679816
Failure 10 Windows- defaultuser0 Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de sesión: 0x4fb4a Parámetros criptog
17:00:57 proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: UNKNOWN Nombre de clave

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 242 of 466

Security- Devices Platform device certificate Tipo de clave: %%2500 Operación criptográfica: Operación: %%248
Auditing 0x80090016 Navegación
5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-1163546357-429208663-839679816
Microsoft-
2023-08- defaultuser0 Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de sesión: 0x4fb4a Parámetros criptog
Audit Windows-
Seguridad 12290 10 proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: UNKNOWN Nombre de clave
Failure Security-
17:00:57 Devices Platform device certificate Tipo de clave: %%2500 Operación criptográfica: Operación: %%248
Auditing
0x80090016
5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-1163546357-429208663-839679816
Microsoft-
2023-08- defaultuser0 Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de sesión: 0x4fb4a Parámetros criptog
Audit Windows-
Seguridad 12290 10 proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: UNKNOWN Nombre de clave
Failure Security-
17:00:57 Devices Platform device certificate Tipo de clave: %%2500 Operación criptográfica: Operación: %%248
Auditing
0x80090016
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-19 Nombre de cuenta: SERVICIO LOCAL
2023-08-
Audit Windows- AUTHORITY Id. de inicio de sesión: 0x3e5 Parámetros criptográficos: Nombre de proveedor: Microsoft S
Seguridad 12290 10
Failure Security- Nombre de algoritmo: UNKNOWN Nombre de clave: Microsoft Connected Devices Platform device certifi
17:00:57
Auditing Operación criptográfica: Operación: %%2480 Código de retorno: 0x80090016
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-19 Nombre de cuenta: SERVICIO LOCAL
2023-08-
Audit Windows- AUTHORITY Id. de inicio de sesión: 0x3e5 Parámetros criptográficos: Nombre de proveedor: Microsoft S
Seguridad 12290 10
Failure Security- Nombre de algoritmo: UNKNOWN Nombre de clave: Microsoft Connected Devices Platform device certifi
17:00:57
Auditing Operación criptográfica: Operación: %%2480 Código de retorno: 0x80090016
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-19 Nombre de cuenta: SERVICIO LOCAL
2023-08-
Audit Windows- AUTHORITY Id. de inicio de sesión: 0x3e5 Parámetros criptográficos: Nombre de proveedor: Microsoft S
Seguridad 12290 10
Failure Security- Nombre de algoritmo: UNKNOWN Nombre de clave: Microsoft Connected Devices Platform device certifi
17:00:57
Auditing Operación criptográfica: Operación: %%2480 Código de retorno: 0x80090016
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: WIN-E9MMIPJ0JJ
2023-08-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft
Seguridad 12290 10
Success Security- Provider Nombre de algoritmo: RSA Nombre de clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
17:00:57
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: WIN-E9MMIPJ0JJ
2023-08-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft
Seguridad 12290 10
Success Security- Provider Nombre de algoritmo: RSA Nombre de clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
17:00:57
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-1163546357-429208663-839679816
2023-08-
Audit Windows- defaultuser0 Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de sesión: 0x4fb4a Parámetros criptog
Seguridad 12290 10
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: ECDSA_P256 Nombre de cla
17:00:57
Auditing Devices Platform device certificate Tipo de clave: %%2500 Operación criptográfica: Operación: %%248
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-1163546357-429208663-839679816
2023-08-
Audit Windows- defaultuser0 Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de sesión: 0x4fb4a Parámetros criptog
Seguridad 12290 10
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: ECDSA_P256 Nombre de cla
17:00:57
Auditing Devices Platform device certificate Tipo de clave: %%2500 Operación criptográfica: Operación: %%248
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-19 Nombre de cuenta: SERVICIO LOCAL
2023-08-
Audit Windows- AUTHORITY Id. de inicio de sesión: 0x3e5 Parámetros criptográficos: Nombre de proveedor: Microsoft S
Seguridad 12290 10
Success Security- Nombre de algoritmo: ECDSA_P256 Nombre de clave: Microsoft Connected Devices Platform device cer
17:00:57
Auditing 2500 Operación criptográfica: Operación: %%2481 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-19 Nombre de cuenta: SERVICIO LOCAL
2023-08-
Audit Windows- AUTHORITY Id. de inicio de sesión: 0x3e5 Parámetros criptográficos: Nombre de proveedor: Microsoft S
Seguridad 12290 10
Success Security- Nombre de algoritmo: ECDSA_P256 Nombre de clave: Microsoft Connected Devices Platform device cer
17:00:57
Auditing 2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: WIN-E9MMIPJ0JJ
2023-08-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft
Seguridad 12290 10
Success Security- Provider Nombre de algoritmo: RSA Nombre de clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
17:00:57
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: WIN-E9MMIPJ0JJ
2023-08-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft
Seguridad 12290 10
Success Security- Provider Nombre de algoritmo: RSA Nombre de clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
17:00:57
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: WIN-E9MM
cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 1032 Ho
Microsoft-
2023-08- 2023-08-10T22:00:48.7888901Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Audit Windows-
Seguridad 12292 10 Nombre del algoritmo: UNKNOWN Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
Success Security-
17:00:57 Información de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\ProgramData\Microsoft\Crypto\SystemKeys\292e7a32958c490ada9966f6ee075f9a_b4d35e75-786c-
Operación: %%2458 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: WIN-E9MM
cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 1032 Ho
Microsoft-
2023-08- 2023-08-10T22:00:48.7888901Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Audit Windows-
Seguridad 12292 10 Nombre del algoritmo: UNKNOWN Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
Success Security-
17:00:57 Información de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\ProgramData\Microsoft\Crypto\SystemKeys\292e7a32958c490ada9966f6ee075f9a_b4d35e75-786c-
Operación: %%2458 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: WIN-E9
Microsoft-
2023-08- cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 1032 Tie
Audit Windows-
Seguridad 12292 10 2023-08-10T22:00:48.7888901Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Success Security-
17:00:57 Nombre del algoritmo: RSA Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo de clav
Auditing
adicional: Operación: %%2464 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-21-1163546357-429208663-8396
cuenta: defaultuser0 Dominio de cuentas: DESKTOP-K618JK0 Id. de inicio de sesión: 0x4fb4a Informac
Microsoft-
2023-08- proceso: 3952 Hora de creación del proceso: 2023-08-10T22:00:57.1940547Z Parámetros criptográfico
Audit Windows-
Seguridad 12292 10 Microsoft Software Key Storage Provider Nombre del algoritmo: ECDSA_P256 Nombre de la clave: Micro
Success Security-
17:00:57 Platform device certificate Tipo de clave: %%2500 Información de la operación de archivo de clave: Ru
Auditing
C:\Users\defaultuser0\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662
d2fc0c5f591f Operación: %%2459 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-21-1163546357-429208663-8396
cuenta: defaultuser0 Dominio de cuentas: DESKTOP-K618JK0 Id. de inicio de sesión: 0x4fb4a Informac
Microsoft-
2023-08- proceso: 3952 Hora de creación del proceso: 2023-08-10T22:00:57.1940547Z Parámetros criptográfico
Audit Windows-
Seguridad 12292 10 Microsoft Software Key Storage Provider Nombre del algoritmo: UNKNOWN Nombre de la clave: Microso
Success Security-
17:00:57 Platform device certificate Tipo de clave: %%2500 Información de la operación de archivo de clave: Ru
Auditing
C:\Users\defaultuser0\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662
d2fc0c5f591f Operación: %%2458 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-21-1163546357-429208663-8
Microsoft-
2023-08- cuenta: defaultuser0 Dominio de cuentas: DESKTOP-K618JK0 Id. de inicio de sesión: 0x4fb4a Informac
Audit Windows-
Seguridad 12292 10 proceso: 3952 Tiempo de creación del proceso: 2023-08-10T22:00:57.1940547Z Parámetros criptográf
Success Security-
17:00:57 Microsoft Software Key Storage Provider Nombre del algoritmo: ECDSA_P256 Nombre de la clave: Micro
Auditing
Platform device certificate Tipo de clave: %%2500 Información adicional: Operación: %%2464 Código
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-21-1163546357-429208663-8
Microsoft-
2023-08- cuenta: defaultuser0 Dominio de cuentas: DESKTOP-K618JK0 Id. de inicio de sesión: 0x4fb4a Informac
Audit Windows-
Seguridad 12292 10 proceso: 3952 Tiempo de creación del proceso: 2023-08-10T22:00:57.1940547Z Parámetros criptográf
Success Security-
17:00:57 Microsoft Software Key Storage Provider Nombre del algoritmo: ECDSA_P256 Nombre de la clave: Micro
Auditing
Platform device certificate Tipo de clave: %%2500 Información adicional: Operación: %%2464 Código

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 243 of 466

Seguridad Audit 12292 2023-08- Microsoft- 5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-21-1163546357-429208663-8
Success 10 Windows- cuenta: defaultuser0 Dominio Navegación
de cuentas: DESKTOP-K618JK0 Id. de inicio de sesión: 0x4fb4a Informac
17:00:57 Security- proceso: 3952 Tiempo de creación del proceso: 2023-08-10T22:00:57.1940547Z Parámetros criptográf
Auditing Microsoft Software Key Storage Provider Nombre del algoritmo: ECDSA_P256 Nombre de la clave: Micro
Platform device certificate Tipo de clave: %%2500 Información adicional: Operación: %%2464 Código
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-19 Nombre de cuenta: SERVICIO
NT AUTHORITY Id. de inicio de sesión: 0x3e5 Información del proceso: Id. de proceso: 5208 Hora de cr
Microsoft-
2023-08- 10T22:00:57.3720533Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software Key Stor
Audit Windows-
Seguridad 12292 10 algoritmo: ECDSA_P256 Nombre de la clave: Microsoft Connected Devices Platform device certificate Ti
Success Security-
17:00:57 Información de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13
-786c-44e4-b23c-d2fc0c5f591f Operación: %%2459 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-19 Nombre de cuenta: SERVICIO
NT AUTHORITY Id. de inicio de sesión: 0x3e5 Información del proceso: Id. de proceso: 5208 Hora de cr
Microsoft-
2023-08- 10T22:00:57.3720533Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software Key Stor
Audit Windows-
Seguridad 12292 10 algoritmo: UNKNOWN Nombre de la clave: Microsoft Connected Devices Platform device certificate Tipo
Success Security-
17:00:57 Información de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13
-786c-44e4-b23c-d2fc0c5f591f Operación: %%2458 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-19 Nombre de cuenta: SERVIC
Microsoft-
2023-08- cuentas: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Información del proceso: Id. de proceso: 5208 T
Audit Windows-
Seguridad 12292 10 proceso: 2023-08-10T22:00:57.3720533Z Parámetros criptográficos: Nombre del proveedor: Microsoft
Success Security-
17:00:57 Provider Nombre del algoritmo: ECDSA_P256 Nombre de la clave: Microsoft Connected Devices Platform
Auditing
clave: %%2500 Información adicional: Operación: %%2464 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-19 Nombre de cuenta: SERVIC
Microsoft-
2023-08- cuentas: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Información del proceso: Id. de proceso: 5208 T
Audit Windows-
Seguridad 12292 10 proceso: 2023-08-10T22:00:57.3720533Z Parámetros criptográficos: Nombre del proveedor: Microsoft
Success Security-
17:00:57 Provider Nombre del algoritmo: ECDSA_P256 Nombre de la clave: Microsoft Connected Devices Platform
Auditing
clave: %%2500 Información adicional: Operación: %%2464 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-19 Nombre de cuenta: SERVIC
Microsoft-
2023-08- cuentas: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Información del proceso: Id. de proceso: 5208 T
Audit Windows-
Seguridad 12292 10 proceso: 2023-08-10T22:00:57.3720533Z Parámetros criptográficos: Nombre del proveedor: Microsoft
Success Security-
17:00:57 Provider Nombre del algoritmo: ECDSA_P256 Nombre de la clave: Microsoft Connected Devices Platform
Auditing
clave: %%2500 Información adicional: Operación: %%2464 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: WIN-E9MM
cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 1032 Ho
Microsoft-
2023-08- 2023-08-10T22:00:48.7888901Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Audit Windows-
Seguridad 12292 10 Nombre del algoritmo: UNKNOWN Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
Success Security-
17:00:57 Información de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\ProgramData\Microsoft\Crypto\SystemKeys\292e7a32958c490ada9966f6ee075f9a_b4d35e75-786c-
Operación: %%2458 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: WIN-E9MM
cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 1032 Ho
Microsoft-
2023-08- 2023-08-10T22:00:48.7888901Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Audit Windows-
Seguridad 12292 10 Nombre del algoritmo: UNKNOWN Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
Success Security-
17:00:57 Información de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\ProgramData\Microsoft\Crypto\SystemKeys\292e7a32958c490ada9966f6ee075f9a_b4d35e75-786c-
Operación: %%2458 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: WIN-E9
Microsoft-
2023-08- cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 1032 Tie
Audit Windows-
Seguridad 12292 10 2023-08-10T22:00:48.7888901Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Success Security-
17:00:57 Nombre del algoritmo: RSA Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo de clav
Auditing
adicional: Operación: %%2464 Código de retorno: 0x0
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2cc Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:00:57
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:00:57
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1000 Nombre de la cuenta: defaultuser0 Dominio de la cuenta: DESKTOP-K618JK0 Id. de in
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:00:57
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1000 Nombre de la cuenta: defaultuser0 Dominio de la cuenta: DESKTOP-K618JK0 Id. de in
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:00:57
Auditing almacenadas en el Administrador de credenciales.
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 E9MMIPJ0JJN$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura:
Success Security-
17:00:57 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Adm
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 E9MMIPJ0JJN$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura:
Success Security-
17:00:57 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Adm
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 E9MMIPJ0JJN$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura:
Success Security-
17:00:57 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Adm
Auditing
Seguridad Audit 13824 2023-08- Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
Success 10 Windows- 839679816-1000 Nombre de la cuenta: defaultuser0 Dominio de la cuenta: DESKTOP-K618JK0 Id. de in
17:00:57

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 244 of 466

Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
Auditing Navegación
almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1000 Nombre de la cuenta: defaultuser0 Dominio de la cuenta: DESKTOP-K618JK0 Id. de in
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:00:57
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1000 Nombre de la cuenta: defaultuser0 Dominio de la cuenta: DESKTOP-K618JK0 Id. de in
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:00:57
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1000 Nombre de la cuenta: defaultuser0 Dominio de la cuenta: DESKTOP-K618JK0 Id. de in
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:00:57
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1000 Nombre de la cuenta: defaultuser0 Dominio de la cuenta: DESKTOP-K618JK0 Id. de in
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:00:57
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1000 Nombre de la cuenta: defaultuser0 Dominio de la cuenta: DESKTOP-K618JK0 Id. de in
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:00:57
Auditing almacenadas en el Administrador de credenciales.
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 E9MMIPJ0JJN$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura:
Success Security-
17:00:57 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Adm
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 E9MMIPJ0JJN$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura:
Success Security-
17:00:57 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Adm
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 E9MMIPJ0JJN$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura:
Success Security-
17:00:57 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Adm
Auditing
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: WIN-E9MMIPJ0JJN$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id.
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:00:57
Auditing C:\Windows\System32\svchost.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2cc Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:00:58
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:00:58
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2cc Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:01:01
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Seguridad Audit 12544 2023-08- Microsoft- 4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Success 10 Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
17:01:01 Security- administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
Auditing sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2cc Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 245 of 466

subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
Navegación
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:01:01
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:01:01
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2cc Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:01:46
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:01:46
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2cc Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:01:47
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:01:47
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
2023-08- Microsoft-
Audit
Seguridad 103 10 Windows- 1100: Se cerró el servicio de registro de eventos.
Success
17:01:51 Eventlog
Microsoft- 4647: Cierre de sesión iniciado por el usuario: Sujeto: Id. de seguridad: S-1-5-21-1163546357-429208
2023-08-
Audit Windows- Nombre de cuenta: defaultuser0 Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de sesión: 0x4fb4
Seguridad 12545 10
Success Security- cuando se inicia un cierre de sesión. No se puede producir ninguna actividad adicional iniciada por el us
17:01:51
Auditing interpretar como un evento de cierre de sesión.
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18
2023-08-
Audit Windows- E9MMIPJ0JJN$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de segurida
Seguridad 13824 10
Success Security- 429208663-839679816-500 Nombre de cuenta: Administrador Dominio de cuenta: DESKTOP-K618JK0
17:01:51
Auditing de proceso: 0xb0c Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18
2023-08-
Audit Windows- E9MMIPJ0JJN$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de segurida
Seguridad 13824 10
Success Security- 429208663-839679816-503 Nombre de cuenta: DefaultAccount Dominio de cuenta: DESKTOP-K618JK0
17:01:51
Auditing de proceso: 0xb0c Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18
2023-08-
Audit Windows- E9MMIPJ0JJN$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de segurida
Seguridad 13824 10
Success Security- 429208663-839679816-1000 Nombre de cuenta: defaultuser0 Dominio de cuenta: DESKTOP-K618JK0
17:01:51
Auditing de proceso: 0xb0c Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18
2023-08-
Audit Windows- E9MMIPJ0JJN$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de segurida
Seguridad 13824 10
Success Security- 429208663-839679816-501 Nombre de cuenta: Invitado Dominio de cuenta: DESKTOP-K618JK0 Inform
17:01:51
Auditing proceso: 0xb0c Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18
2023-08-
Audit Windows- E9MMIPJ0JJN$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de segurida
Seguridad 13824 10
Success Security- 429208663-839679816-504 Nombre de cuenta: WDAGUtilityAccount Dominio de cuenta: DESKTOP-K61
17:01:51
Auditing proceso: Id. de proceso: 0xb0c Nombre de proceso: C:\Windows\System32\svchost.exe
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cu
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nomb
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso
proceso: ????-??6?4????0--?0??????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16
proceso creador: 0x4 Nombre del proceso creador: ??????? Línea de comandos de proceso: ????0--?0??
Microsoft- token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la directiva Control de cuen
2023-08-
Audit Windows- un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un token completo si C
Seguridad 13312 10
Success Security- está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de servicio. El tip
17:01:57
Auditing privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de cuentas de us
usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token eleva
aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el máxim
pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos qu
administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habi
requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como ad
Seguridad 13312

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 246 of 466

Audit 2023-08- Microsoft- 4696: Se asignó un símbolo (token) primario al proceso. Sujeto: Id. de seguridad: S-1-5-18 Nombre de
Success 10 Windows- Navegación
cuenta: - Id. de inicio de sesión: 0x3e7 Información de proceso: Id. de proceso: 0x4 Nombre de proces
17:01:57 Security- de proceso de destino: 0x7c Nombre de proceso de destino: Registry Información de nuevo símbolo: Id
Auditing Nombre de cuenta: - Dominio de cuenta: - Id. de inicio de sesión: 0x3e7
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cu
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nomb
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso
proceso: ??????????????-??6?4????0--?0??????? Tipo de elevación de token: %%1936 Etiqueta obligato
Identificador del proceso creador: 0x4 Nombre del proceso creador: ??????? Línea de comandos de proc
Microsoft- de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la directiva
2023-08-
Audit Windows- usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 10
Success Security- cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuent
17:01:57
Auditing token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Contro
habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa
configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requ
usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administra
administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habi
requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como ad
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cu
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nomb
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso
proceso: ???????????????e??? ????????? ???????????????e?????? Tipo de elevación de token: %%1936
16384 Identificador del proceso creador: 0x17c Nombre del proceso creador: ????????????????????4 Lín
proceso: ????0--?0????????????????????4 El tipo de elevación de token indica el tipo de token que se as
Microsoft-
2023-08- acuerdo con la directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios qu
Audit Windows-
Seguridad 13312 10 deshabilitados. Solo se usa un token completo si Control de cuentas de usuario está deshabilitado o si e
Success Security-
17:01:57 predefinida Administrador o una cuenta de servicio. El tipo 2 es un token elevado sin privilegios quitado
Auditing
usa un token elevado cuando Control de cuentas de usuario está habilitado y el usuario elige iniciar el p
como administrador. También se usa un token elevado cuando se configura una aplicación para que sie
administrativo o para que siempre requiera el máximo privilegio y el usuario pertenece al grupo Admini
token limitado con los privilegios administrativos quitados y los grupos administrativos deshabilitados. E
cuando Control de cuentas de usuario está habilitado, la aplicación no requiere un privilegio administrat
iniciar el programa mediante Ejecutar como administrador.
4826: Se cargaron los datos de configuración de arranque. Asunto: Id. de seguridad: S-1-5-18 Nombre
Microsoft- cuenta: - Id. de inicio de sesión: 0x3e7 Configuración general: Opciones de carga: - Opciones avanzada
2023-08-
Audit Windows- acceso a la configuración: %%1846 Registro de eventos del sistema: %%1843 Depuración del kernel:
Seguridad 13573 10
Success Security- VSM: %%1848 Configuración de la firma: Firma de prueba: %%1843 Firma de desarrollo: %%1843 De
17:01:57
Auditing integridad: %%1843 Configuración del hipervisor: Opciones de carga del hipervisor: - Tipo de inicio del
Depuración del hipervisor: %%1843
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cu
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nomb
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso
proceso: ??????????????-??6??c????0--?0????????????????????4? Tipo de elevación de token: %%1936
16384 Identificador del proceso creador: 0x17c Nombre del proceso creador: ????????????????????4? L
proceso: ????0--?0????????????????????4? El tipo de elevación de token indica el tipo de token que se a
Microsoft-
2023-08- acuerdo con la directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios qu
Audit Windows-
Seguridad 13312 10 deshabilitados. Solo se usa un token completo si Control de cuentas de usuario está deshabilitado o si e
Success Security-
17:01:58 predefinida Administrador o una cuenta de servicio. El tipo 2 es un token elevado sin privilegios quitado
Auditing
usa un token elevado cuando Control de cuentas de usuario está habilitado y el usuario elige iniciar el p
como administrador. También se usa un token elevado cuando se configura una aplicación para que sie
administrativo o para que siempre requiera el máximo privilegio y el usuario pertenece al grupo Admini
token limitado con los privilegios administrativos quitados y los grupos administrativos deshabilitados. E
cuando Control de cuentas de usuario está habilitado, la aplicación no requiere un privilegio administrat
iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cu
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nomb
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso
proceso: ??????????????e??? ????????? ???????????????e?????? Tipo de elevación de token: %%1936 E
16384 Identificador del proceso creador: 0x1cc Nombre del proceso creador: ????????????????????4 Lín
proceso: ????0--?0????????????????????4 El tipo de elevación de token indica el tipo de token que se as
Microsoft-
2023-08- acuerdo con la directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios qu
Audit Windows-
Seguridad 13312 10 deshabilitados. Solo se usa un token completo si Control de cuentas de usuario está deshabilitado o si e
Success Security-
17:01:59 predefinida Administrador o una cuenta de servicio. El tipo 2 es un token elevado sin privilegios quitado
Auditing
usa un token elevado cuando Control de cuentas de usuario está habilitado y el usuario elige iniciar el p
como administrador. También se usa un token elevado cuando se configura una aplicación para que sie
administrativo o para que siempre requiera el máximo privilegio y el usuario pertenece al grupo Admini
token limitado con los privilegios administrativos quitados y los grupos administrativos deshabilitados. E
cuando Control de cuentas de usuario está habilitado, la aplicación no requiere un privilegio administrat
iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cu
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nomb
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso
proceso: ??????????????-??6??c????0--?0????????????????????4? Tipo de elevación de token: %%1936
16384 Identificador del proceso creador: 0x17c Nombre del proceso creador: ????????????????????4? L
proceso: ????0--?0????????????????????4? El tipo de elevación de token indica el tipo de token que se a
Microsoft-
2023-08- acuerdo con la directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios qu
Audit Windows-
Seguridad 13312 10 deshabilitados. Solo se usa un token completo si Control de cuentas de usuario está deshabilitado o si e
Success Security-
17:01:59 predefinida Administrador o una cuenta de servicio. El tipo 2 es un token elevado sin privilegios quitado
Auditing
usa un token elevado cuando Control de cuentas de usuario está habilitado y el usuario elige iniciar el p
como administrador. También se usa un token elevado cuando se configura una aplicación para que sie
administrativo o para que siempre requiera el máximo privilegio y el usuario pertenece al grupo Admini
token limitado con los privilegios administrativos quitados y los grupos administrativos deshabilitados. E
cuando Control de cuentas de usuario está habilitado, la aplicación no requiere un privilegio administrat
iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cu
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nomb
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso
proceso: ???????????????e??? ????????? ???????????????e?????? Tipo de elevación de token: %%1936
16384 Identificador del proceso creador: 0x1cc Nombre del proceso creador: ????????????????????4 Lín
proceso: ????0--?0????????????????????4 El tipo de elevación de token indica el tipo de token que se as
Microsoft-
2023-08- acuerdo con la directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios qu
Audit Windows-
Seguridad 13312 10 deshabilitados. Solo se usa un token completo si Control de cuentas de usuario está deshabilitado o si e
Success Security-
17:01:59 predefinida Administrador o una cuenta de servicio. El tipo 2 es un token elevado sin privilegios quitado
Auditing
usa un token elevado cuando Control de cuentas de usuario está habilitado y el usuario elige iniciar el p
como administrador. También se usa un token elevado cuando se configura una aplicación para que sie
administrativo o para que siempre requiera el máximo privilegio y el usuario pertenece al grupo Admini
token limitado con los privilegios administrativos quitados y los grupos administrativos deshabilitados. E
cuando Control de cuentas de usuario está habilitado, la aplicación no requiere un privilegio administrat
iniciar el programa mediante Ejecutar como administrador.
Seguridad Audit 13312 2023-08- Microsoft- 4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cu
Success 10 Windows- Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nomb
17:01:59 cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 247 of 466

Security- proceso: ??????????????e??? ????????? ???????????????e?????? Tipo de elevación de token: %%1936 E


Auditing Navegación
16384 Identificador del proceso creador: 0x224 Nombre del proceso creador: ????????????????????4 Lí
proceso: ????0--?0????????????????????4 El tipo de elevación de token indica el tipo de token que se as
acuerdo con la directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios qu
deshabilitados. Solo se usa un token completo si Control de cuentas de usuario está deshabilitado o si e
predefinida Administrador o una cuenta de servicio. El tipo 2 es un token elevado sin privilegios quitado
usa un token elevado cuando Control de cuentas de usuario está habilitado y el usuario elige iniciar el p
como administrador. También se usa un token elevado cuando se configura una aplicación para que sie
administrativo o para que siempre requiera el máximo privilegio y el usuario pertenece al grupo Admini
token limitado con los privilegios administrativos quitados y los grupos administrativos deshabilitados. E
cuando Control de cuentas de usuario está habilitado, la aplicación no requiere un privilegio administrat
iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cu
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nomb
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso
proceso: ????????????????-??6??4????0--?0????????????????????4? Tipo de elevación de token: %%19
16-16384 Identificador del proceso creador: 0x224 Nombre del proceso creador: ????????????????????4
proceso: ????0--?0????????????????????4? El tipo de elevación de token indica el tipo de token que se a
Microsoft-
2023-08- acuerdo con la directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios qu
Audit Windows-
Seguridad 13312 10 deshabilitados. Solo se usa un token completo si Control de cuentas de usuario está deshabilitado o si e
Success Security-
17:01:59 predefinida Administrador o una cuenta de servicio. El tipo 2 es un token elevado sin privilegios quitado
Auditing
usa un token elevado cuando Control de cuentas de usuario está habilitado y el usuario elige iniciar el p
como administrador. También se usa un token elevado cuando se configura una aplicación para que sie
administrativo o para que siempre requiera el máximo privilegio y el usuario pertenece al grupo Admini
token limitado con los privilegios administrativos quitados y los grupos administrativos deshabilitados. E
cuando Control de cuentas de usuario está habilitado, la aplicación no requiere un privilegio administrat
iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cu
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nomb
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso
proceso: ????????????????-??6??c????0--?0???????????????e?????? Tipo de elevación de token: %%19
16-16384 Identificador del proceso creador: 0x22c Nombre del proceso creador: ???????????????e?????
proceso: ????0--?0???????????????e?????? El tipo de elevación de token indica el tipo de token que se a
Microsoft-
2023-08- acuerdo con la directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios qu
Audit Windows-
Seguridad 13312 10 deshabilitados. Solo se usa un token completo si Control de cuentas de usuario está deshabilitado o si e
Success Security-
17:01:59 predefinida Administrador o una cuenta de servicio. El tipo 2 es un token elevado sin privilegios quitado
Auditing
usa un token elevado cuando Control de cuentas de usuario está habilitado y el usuario elige iniciar el p
como administrador. También se usa un token elevado cuando se configura una aplicación para que sie
administrativo o para que siempre requiera el máximo privilegio y el usuario pertenece al grupo Admini
token limitado con los privilegios administrativos quitados y los grupos administrativos deshabilitados. E
cuando Control de cuentas de usuario está habilitado, la aplicación no requiere un privilegio administrat
iniciar el programa mediante Ejecutar como administrador.
Microsoft-
2023-08-
Audit Windows-
Seguridad 12288 10 4608: Se está iniciando Windows. Este evento se registra cuando se inicia LSASS.EXE y se inicializa el s
Success Security-
17:02:01
Auditing
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-0-0 Nombre de cu
Id. de inicio de sesión: 0x0 Información de inicio de sesión: Tipo de inicio de sesión: 0 Modo de adminis
virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: - Nuevo inicio de sesión: Id. de segu
cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de sesión vinc
de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-00000000
proceso: Id. de proceso: 0x4 Nombre de proceso: ? Información de red: Nombre de estación de trabajo
origen: - Puerto de origen: - Información de autenticación detallada: Proceso de inicio de sesión: - Paqu
Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se genera
Microsoft-
2023-08- inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del sistema
Audit Windows-
Seguridad 12544 10 sesión. Suele ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o Servi
Success Security-
17:02:01 inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2 (interacti
Auditing
Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión, es decir, aquella e
Los campos de red indican dónde se originó una solicitud de inicio de sesión remota. Nombre de estació
disponible y se puede dejar en blanco en algunos casos. El campo de nivel de suplantación indica en qu
sesión de inicio de sesión puede suplantar. Los campos de información de autenticación proporcionan in
esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un identificador único que se p
este evento con un evento KDC. - Servicios transitados indica los servicios intermedios que participaron
sesión. - Nombre de paquete indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de
clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre d
$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000
Microsoft- 000000000000} Cuenta cuyas credenciales se usaron: Nombre de cuenta: UMFD-0 Dominio de cuenta:
2023-08-
Audit Windows- inicio de sesión: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servido
Seguridad 12544 10
Success Security- Información adicional: localhost Información de proceso: Id. de proceso: 0x22c Nombre de proceso: C:
17:02:01
Auditing \wininit.exe Información de red: Dirección de red: - Puerto: - Este evento se genera cuando un proceso
cuenta especificando explícitamente las credenciales de la cuenta. Suele producirse en configuraciones
programadas, o cuando se usa el comando RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1843 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-96-0-0 Nombre de cuenta: UMFD-0 Dominio de cuenta: Font Driver Ho
0x94aa Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID d
{00000000-0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x22c Nombre
C:\Windows\System32\wininit.exe Información de red: Nombre de estación de trabajo: - Dirección de r
origen: - Información de autenticación detallada: Proceso de inicio de sesión: Advapi Paquete de autent
Microsoft- transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se genera cuando se
2023-08-
Audit Windows- genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del sistema local que
Seguridad 12544 10
Success Security- Suele ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o Services.exe
17:02:01
Auditing sesión indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (
de sesión indican la cuenta para la que se creó el nuevo inicio de sesión, es decir, aquella en la que se i
red indican dónde se originó una solicitud de inicio de sesión remota. Nombre de estación de trabajo no
puede dejar en blanco en algunos casos. El campo de nivel de suplantación indica en qué medida un pro
sesión puede suplantar. Los campos de información de autenticación proporcionan información detallad
de sesión específica. - GUID de inicio de sesión es un identificador único que se puede usar para correla
evento KDC. - Servicios transitados indica los servicios intermedios que participaron en esta solicitud de
paquete indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longi
generada. Será 0 si no se solicitó una clave de sesión.
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre d
$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000
Microsoft- 000000000000} Cuenta cuyas credenciales se usaron: Nombre de cuenta: UMFD-1 Dominio de cuenta:
2023-08-
Audit Windows- inicio de sesión: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servido
Seguridad 12544 10
Success Security- Información adicional: localhost Información de proceso: Id. de proceso: 0x274 Nombre de proceso: C:
17:02:01
Auditing \winlogon.exe Información de red: Dirección de red: - Puerto: - Este evento se genera cuando un proce
una cuenta especificando explícitamente las credenciales de la cuenta. Suele producirse en configuracio
tareas programadas, o cuando se usa el comando RUNAS.
Seguridad 12544

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 248 of 466

Audit 2023-08- Microsoft- 4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Success 10 Windows- Dominio de cuenta: WORKGROUP Navegación
Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
17:02:01 Security- administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1843 Nivel de suplantación: %
Auditing sesión: Id. de seguridad: S-1-5-96-0-1 Nombre de cuenta: UMFD-1 Dominio de cuenta: Font Driver Ho
0x94bb Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID
{00000000-0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x274 Nombre
C:\Windows\System32\winlogon.exe Información de red: Nombre de estación de trabajo: - Dirección d
origen: - Información de autenticación detallada: Proceso de inicio de sesión: Advapi Paquete de autent
transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se genera cuando se
genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del sistema local que
Suele ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o Services.exe
sesión indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (
de sesión indican la cuenta para la que se creó el nuevo inicio de sesión, es decir, aquella en la que se i
red indican dónde se originó una solicitud de inicio de sesión remota. Nombre de estación de trabajo no
puede dejar en blanco en algunos casos. El campo de nivel de suplantación indica en qué medida un pro
sesión puede suplantar. Los campos de información de autenticación proporcionan información detallad
de sesión específica. - GUID de inicio de sesión es un identificador único que se puede usar para correla
evento KDC. - Servicios transitados indica los servicios intermedios que participaron en esta solicitud de
paquete indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longi
generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2c4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:02:01
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:02:01
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cu
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nomb
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso
proceso: ??????????????e??? ????????? ???????????????????????4? Tipo de elevación de token: %%193
16-16384 Identificador del proceso creador: 0x22c Nombre del proceso creador: ???????????????e?????
proceso: ????0--?0???????????????e?????? El tipo de elevación de token indica el tipo de token que se a
Microsoft-
2023-08- acuerdo con la directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios qu
Audit Windows-
Seguridad 13312 10 deshabilitados. Solo se usa un token completo si Control de cuentas de usuario está deshabilitado o si e
Success Security-
17:02:01 predefinida Administrador o una cuenta de servicio. El tipo 2 es un token elevado sin privilegios quitado
Auditing
usa un token elevado cuando Control de cuentas de usuario está habilitado y el usuario elige iniciar el p
como administrador. También se usa un token elevado cuando se configura una aplicación para que sie
administrativo o para que siempre requiera el máximo privilegio y el usuario pertenece al grupo Admini
token limitado con los privilegios administrativos quitados y los grupos administrativos deshabilitados. E
cuando Control de cuentas de usuario está habilitado, la aplicación no requiere un privilegio administrat
iniciar el programa mediante Ejecutar como administrador.
Microsoft-
2023-08-
Audit Windows-
Seguridad 13568 10 4902: Se creó la tabla de directiva de auditoría por usuario. Número de elementos: 0 Id. de directiva: 0
Success Security-
17:02:01
Auditing
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K618J
2023-08-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft
Seguridad 12290 10
Success Security- Provider Nombre de algoritmo: RSA Nombre de clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
17:02:02
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K618J
2023-08-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft
Seguridad 12290 10
Success Security- Provider Nombre de algoritmo: RSA Nombre de clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
17:02:02
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K
cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 1084 Ho
Microsoft-
2023-08- 2023-08-10T22:02:02.1687008Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Audit Windows-
Seguridad 12292 10 Nombre del algoritmo: UNKNOWN Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
Success Security-
17:02:02 Información de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\ProgramData\Microsoft\Crypto\SystemKeys\292e7a32958c490ada9966f6ee075f9a_b4d35e75-786c-
Operación: %%2458 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K
cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 1084 Ho
Microsoft-
2023-08- 2023-08-10T22:02:02.1687008Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Audit Windows-
Seguridad 12292 10 Nombre del algoritmo: UNKNOWN Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
Success Security-
17:02:02 Información de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\ProgramData\Microsoft\Crypto\SystemKeys\292e7a32958c490ada9966f6ee075f9a_b4d35e75-786c-
Operación: %%2458 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTO
Microsoft-
2023-08- cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 1084 Tie
Audit Windows-
Seguridad 12292 10 2023-08-10T22:02:02.1687008Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Success Security-
17:02:02 Nombre del algoritmo: RSA Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo de clav
Auditing
adicional: Operación: %%2464 Código de retorno: 0x0
Microsoft-
2023-08-
Audit Windows-
Seguridad 12292 10 5033: El controlador de Firewall de Windows se inició correctamente.
Success Security-
17:02:02
Auditing
Seguridad Audit 12544 2023-08- Microsoft- 4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Success 10 Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
17:02:02 Security- administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
Auditing sesión: Id. de seguridad: S-1-5-20 Nombre de cuenta: Servicio de red Dominio de cuenta: NT AUTHOR
0x3e4 Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de
-0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2c4 Nombre de proceso:
\services.exe Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto
autenticación detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servic

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 249 of 466

paquete (solo NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio.
tuvo acceso. Los campos deNavegación
firmante indican la cuenta del sistema local que solicitó el inicio de sesión.
servicio de servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de se
de sesión que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio
para la que se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos
originó una solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponi
blanco en algunos casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesió
suplantar. Los campos de información de autenticación proporcionan información detallada sobre esta s
específica. - GUID de inicio de sesión es un identificador único que se puede usar para correlacionar est
- Servicios transitados indica los servicios intermedios que participaron en esta solicitud de inicio de ses
indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la
Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2c4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:02:02
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre d
$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000
Microsoft- 000000000000} Cuenta cuyas credenciales se usaron: Nombre de cuenta: DWM-1 Dominio de cuenta:
2023-08-
Audit Windows- inicio de sesión: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servido
Seguridad 12544 10
Success Security- Información adicional: localhost Información de proceso: Id. de proceso: 0x274 Nombre de proceso: C:
17:02:02
Auditing \winlogon.exe Información de red: Dirección de red: - Puerto: - Este evento se genera cuando un proce
una cuenta especificando explícitamente las credenciales de la cuenta. Suele producirse en configuracio
tareas programadas, o cuando se usa el comando RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-90-0-1 Nombre de cuenta: DWM-1 Dominio de cuenta: Window Manage
0xe8c9 Inicio de sesión vinculado: 0xe8ec Nombre de cuenta de red: - Dominio de cuenta de red: - GU
{00000000-0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x274 Nombre
C:\Windows\System32\winlogon.exe Información de red: Nombre de estación de trabajo: - Dirección d
origen: - Información de autenticación detallada: Proceso de inicio de sesión: Advapi Paquete de autent
Microsoft- transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se genera cuando se
2023-08-
Audit Windows- genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del sistema local que
Seguridad 12544 10
Success Security- Suele ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o Services.exe
17:02:02
Auditing sesión indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (
de sesión indican la cuenta para la que se creó el nuevo inicio de sesión, es decir, aquella en la que se i
red indican dónde se originó una solicitud de inicio de sesión remota. Nombre de estación de trabajo no
puede dejar en blanco en algunos casos. El campo de nivel de suplantación indica en qué medida un pro
sesión puede suplantar. Los campos de información de autenticación proporcionan información detallad
de sesión específica. - GUID de inicio de sesión es un identificador único que se puede usar para correla
evento KDC. - Servicios transitados indica los servicios intermedios que participaron en esta solicitud de
paquete indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longi
generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1843 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-90-0-1 Nombre de cuenta: DWM-1 Dominio de cuenta: Window Manage
0xe8ec Inicio de sesión vinculado: 0xe8c9 Nombre de cuenta de red: - Dominio de cuenta de red: - GU
{00000000-0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x274 Nombre
C:\Windows\System32\winlogon.exe Información de red: Nombre de estación de trabajo: - Dirección d
origen: - Información de autenticación detallada: Proceso de inicio de sesión: Advapi Paquete de autent
Microsoft- transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se genera cuando se
2023-08-
Audit Windows- genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del sistema local que
Seguridad 12544 10
Success Security- Suele ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o Services.exe
17:02:02
Auditing sesión indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (
de sesión indican la cuenta para la que se creó el nuevo inicio de sesión, es decir, aquella en la que se i
red indican dónde se originó una solicitud de inicio de sesión remota. Nombre de estación de trabajo no
puede dejar en blanco en algunos casos. El campo de nivel de suplantación indica en qué medida un pro
sesión puede suplantar. Los campos de información de autenticación proporcionan información detallad
de sesión específica. - GUID de inicio de sesión es un identificador único que se puede usar para correla
evento KDC. - Servicios transitados indica los servicios intermedios que participaron en esta solicitud de
paquete indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longi
generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2c4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:02:02
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Seguridad Audit 12544 2023-08- Microsoft- 4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Success 10 Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
17:02:02 administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 250 of 466

Security- sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Auditing Navegación
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2c4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2c4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:02:02
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2c4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:02:02
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-19 Nombre de cuenta: SERVICIO LOCAL Dominio de cuenta: NT AUTHO
0x3e5 Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de
-0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2c4 Nombre de proceso:
\services.exe Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto
autenticación detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servic
Microsoft- paquete (solo NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio.
2023-08-
Audit Windows- tuvo acceso. Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión.
Seguridad 12544 10
Success Security- servicio de servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de se
17:02:02
Auditing de sesión que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio
para la que se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos
originó una solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponi
blanco en algunos casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesió
suplantar. Los campos de información de autenticación proporcionan información detallada sobre esta s
específica. - GUID de inicio de sesión es un identificador único que se puede usar para correlacionar est
- Servicios transitados indica los servicios intermedios que participaron en esta solicitud de inicio de ses
indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la
Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2c4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:02:02
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Seguridad Audit 12544 2023-08- Microsoft- 4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Success 10 Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
17:02:02 Security- administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
Auditing sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2c4 Nombre de proceso: C:\Wi

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 251 of 466

Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
Navegación
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2c4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:02:02
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2c4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:02:02
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2c4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:02:02
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2c4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:02:02
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Seguridad Audit 12544 2023-08- Microsoft- 4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Success 10 Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
17:02:02 Security- administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
Auditing sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2c4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 252 of 466

Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Navegación
servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2c4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:02:02
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2c4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:02:02
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2c4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:02:02
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2c4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:02:02
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Seguridad Audit 12544 2023-08- Microsoft- 4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Success 10 Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
17:02:02 Security- administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
Auditing sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2c4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 253 of 466

se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
Navegación
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre d
$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000
Microsoft- 000000000000} Cuenta cuyas credenciales se usaron: Nombre de cuenta: defaultuser0 Dominio de cue
2023-08-
Audit Windows- de inicio de sesión: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de serv
Seguridad 12544 10
Success Security- Información adicional: localhost Información de proceso: Id. de proceso: 0x640 Nombre de proceso: C:
17:02:02
Auditing \svchost.exe Información de red: Dirección de red: 127.0.0.1 Puerto: 0 Este evento se genera cuando u
sesión en una cuenta especificando explícitamente las credenciales de la cuenta. Suele producirse en co
como tareas programadas, o cuando se usa el comando RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-21-1163546357-429208663-839679816-1000 Nombre de cuenta: defa
DESKTOP-K618JK0 Id. de inicio de sesión: 0x25a99 Inicio de sesión vinculado: 0x25b58 Nombre de cue
cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000} Información d
0x640 Nombre de proceso: C:\Windows\System32\svchost.exe Información de red: Nombre de estació
K618JK0 Dirección de red de origen: 127.0.0.1 Puerto de origen: 0 Información de autenticación detalla
Microsoft- sesión: User32 Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo N
2023-08-
Audit Windows- Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. L
Seguridad 12544 10
Success Security- indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio
17:02:02
Auditing como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que
sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una so
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algun
de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los c
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GU
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios tra
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subpro
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se s
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1843 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-21-1163546357-429208663-839679816-1000 Nombre de cuenta: defa
DESKTOP-K618JK0 Id. de inicio de sesión: 0x25b58 Inicio de sesión vinculado: 0x25a99 Nombre de cue
cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000} Información d
0x640 Nombre de proceso: C:\Windows\System32\svchost.exe Información de red: Nombre de estació
K618JK0 Dirección de red de origen: 127.0.0.1 Puerto de origen: 0 Información de autenticación detalla
Microsoft- sesión: User32 Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo N
2023-08-
Audit Windows- Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. L
Seguridad 12544 10
Success Security- indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio
17:02:02
Auditing como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que
sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una so
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algun
de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los c
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GU
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios tra
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subpro
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se s
Microsoft-
2023-08- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-2
Audit Windows-
Seguridad 12548 10 Servicio de red Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e4 Privilegios: SeAssignP
Success Security-
17:02:02 SeAuditPrivilege SeImpersonatePrivilege
Auditing
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:02:02
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft-
2023-08- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-9
Audit Windows-
Seguridad 12548 10 DWM-1 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0xe8c9 Privilegios: SeAssignPrima
Success Security-
17:02:02 SeAuditPrivilege SeImpersonatePrivilege
Auditing
Microsoft-
2023-08- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-9
Audit Windows-
Seguridad 12548 10 DWM-1 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0xe8ec Privilegios: SeAssignPrima
Success Security-
17:02:02 SeAuditPrivilege
Auditing
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:02:02
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:02:02
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:02:02
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:02:02
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft-
2023-08- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 12548 10 SERVICIO LOCAL Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Privilegios: SeAssig
Success Security-
17:02:02 SeAuditPrivilege SeImpersonatePrivilege
Auditing
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:02:02
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:02:02
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 254 of 466

Seguridad Audit 12548 2023-08- Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
Success 10 Windows- SYSTEM Dominio de cuenta:Navegación
NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
17:02:02 Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:02:02
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:02:02
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:02:02
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:02:02
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:02:02
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:02:02
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:02:02
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:02:02
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:02:02
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1000 Nombre de cuenta: defaultuser0 Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio
Seguridad 12548 10
Success Security- Privilegios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeR
17:02:02
Auditing SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImper
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:02:02 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:02:02 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:02:02 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K618J
2023-08-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft
Seguridad 12290 10
Success Security- Provider Nombre de algoritmo: RSA Nombre de clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
17:02:03
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K618J
2023-08-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft
Seguridad 12290 10
Success Security- Provider Nombre de algoritmo: RSA Nombre de clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
17:02:03
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-1163546357-429208663-839679816
2023-08-
Audit Windows- defaultuser0 Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de sesión: 0x25b58 Parámetros cripto
Seguridad 12290 10
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: ECDSA_P256 Nombre de cla
17:02:03
Auditing Devices Platform device certificate Tipo de clave: %%2500 Operación criptográfica: Operación: %%248
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-19 Nombre de cuenta: SERVICIO LOCAL
2023-08-
Audit Windows- AUTHORITY Id. de inicio de sesión: 0x3e5 Parámetros criptográficos: Nombre de proveedor: Microsoft S
Seguridad 12290 10
Success Security- Nombre de algoritmo: ECDSA_P256 Nombre de clave: Microsoft Connected Devices Platform device cer
17:02:03
Auditing 2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K
cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 1084 Ho
Microsoft-
2023-08- 2023-08-10T22:02:02.1687008Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Audit Windows-
Seguridad 12292 10 Nombre del algoritmo: UNKNOWN Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
Success Security-
17:02:03 Información de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\ProgramData\Microsoft\Crypto\SystemKeys\292e7a32958c490ada9966f6ee075f9a_b4d35e75-786c-
Operación: %%2458 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K
cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 1084 Ho
Microsoft-
2023-08- 2023-08-10T22:02:02.1687008Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Audit Windows-
Seguridad 12292 10 Nombre del algoritmo: UNKNOWN Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
Success Security-
17:02:03 Información de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\ProgramData\Microsoft\Crypto\SystemKeys\292e7a32958c490ada9966f6ee075f9a_b4d35e75-786c-
Operación: %%2458 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTO
Microsoft-
2023-08- cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 1084 Tie
Audit Windows-
Seguridad 12292 10 2023-08-10T22:02:02.1687008Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Success Security-
17:02:03 Nombre del algoritmo: RSA Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo de clav
Auditing
adicional: Operación: %%2464 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-21-1163546357-429208663-8396
cuenta: defaultuser0 Dominio de cuentas: DESKTOP-K618JK0 Id. de inicio de sesión: 0x25b58 Informac
Microsoft-
2023-08- proceso: 3836 Hora de creación del proceso: 2023-08-10T22:02:03.1736334Z Parámetros criptográfico
Audit Windows-
Seguridad 12292 10 Microsoft Software Key Storage Provider Nombre del algoritmo: UNKNOWN Nombre de la clave: Microso
Success Security-
17:02:03 Platform device certificate Tipo de clave: %%2500 Información de la operación de archivo de clave: Ru
Auditing
C:\Users\defaultuser0\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662
d2fc0c5f591f Operación: %%2458 Código de retorno: 0x0
Seguridad 12292

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 255 of 466

Audit 2023-08- Microsoft- 5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-21-1163546357-429208663-8
Success 10 Windows- cuenta: defaultuser0 Dominio Navegación
de cuentas: DESKTOP-K618JK0 Id. de inicio de sesión: 0x25b58 Informac
17:02:03 Security- proceso: 3836 Tiempo de creación del proceso: 2023-08-10T22:02:03.1736334Z Parámetros criptográf
Auditing Microsoft Software Key Storage Provider Nombre del algoritmo: ECDSA_P256 Nombre de la clave: Micro
Platform device certificate Tipo de clave: %%2500 Información adicional: Operación: %%2464 Código
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-19 Nombre de cuenta: SERVICIO
NT AUTHORITY Id. de inicio de sesión: 0x3e5 Información del proceso: Id. de proceso: 4216 Hora de cr
Microsoft-
2023-08- 10T22:02:03.5196601Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software Key Stor
Audit Windows-
Seguridad 12292 10 algoritmo: UNKNOWN Nombre de la clave: Microsoft Connected Devices Platform device certificate Tipo
Success Security-
17:02:03 Información de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13
-786c-44e4-b23c-d2fc0c5f591f Operación: %%2458 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-19 Nombre de cuenta: SERVIC
Microsoft-
2023-08- cuentas: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Información del proceso: Id. de proceso: 4216 T
Audit Windows-
Seguridad 12292 10 proceso: 2023-08-10T22:02:03.5196601Z Parámetros criptográficos: Nombre del proveedor: Microsoft
Success Security-
17:02:03 Provider Nombre del algoritmo: ECDSA_P256 Nombre de la clave: Microsoft Connected Devices Platform
Auditing
clave: %%2500 Información adicional: Operación: %%2464 Código de retorno: 0x0
Microsoft-
2023-08-
Audit Windows-
Seguridad 12292 10 5024: El servicio Firewall de Windows se inició correctamente.
Success Security-
17:02:03
Auditing
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2c4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:02:03
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2c4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:02:03
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2c4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:02:03
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2c4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:02:03
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Seguridad 12544

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 256 of 466

Audit 2023-08- Microsoft- 4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Success 10 Windows- Dominio de cuenta: WORKGROUP Navegación
Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
17:02:03 Security- administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
Auditing sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2c4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2c4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:02:03
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2c4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:02:03
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2c4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:02:03
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2c4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:02:03
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Seguridad Audit 12544 2023-08- Microsoft- 4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Success 10 Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
17:02:03 administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 257 of 466

Security- sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Auditing Navegación
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2c4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2c4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:02:03
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:02:03
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:02:03
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:02:03
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:02:03
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:02:03
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:02:03
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:02:03
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:02:03
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:02:03
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:02:03
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:02:03
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:02:03 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:02:03 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:02:03 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1000 Nombre de la cuenta: defaultuser0 Dominio de la cuenta: DESKTOP-K618JK0 Id. de in
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:02:03
Auditing almacenadas en el Administrador de credenciales.
Seguridad Audit 13824 2023-08- Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
Success 10 Windows- 839679816-1000 Nombre de la cuenta: defaultuser0 Dominio de la cuenta: DESKTOP-K618JK0 Id. de in
17:02:03

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 258 of 466

Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
Auditing Navegación
almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1000 Nombre de la cuenta: defaultuser0 Dominio de la cuenta: DESKTOP-K618JK0 Id. de in
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:02:03
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1000 Nombre de la cuenta: defaultuser0 Dominio de la cuenta: DESKTOP-K618JK0 Id. de in
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:02:03
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1000 Nombre de la cuenta: defaultuser0 Dominio de la cuenta: DESKTOP-K618JK0 Id. de in
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:02:03
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1000 Nombre de la cuenta: defaultuser0 Dominio de la cuenta: DESKTOP-K618JK0 Id. de in
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:02:03
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:02:03
Auditing C:\Windows\System32\svchost.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e4 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:02:03
Auditing C:\Windows\System32\svchost.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2c4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:02:35
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:02:35
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:02:35
Auditing C:\Windows\System32\SearchIndexer.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2c4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:02:37
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2c4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:02:37
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:02:37
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Seguridad Audit 12548 2023-08- Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
Success 10 Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
17:02:37

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 259 of 466

Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile


Auditing Navegación
SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2c4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:02:38
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:02:38
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2c4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:02:39
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:02:39
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-21-1163546
1000 Nombre de cuenta: defaultuser0 Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de sesión: 0
Microsoft- sesión: {00000000-0000-0000-0000-000000000000} Cuenta cuyas credenciales se usaron: Nombre de
2023-08-
Audit Windows- de cuenta: DESKTOP-K618JK0 GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000}
Seguridad 12544 10
Success Security- de servidor de destino: localhost Información adicional: localhost Información de proceso: Id. de proces
17:02:56
Auditing proceso: C:\Windows\System32\CloudExperienceHostBroker.exe Información de red: Dirección de red:
genera cuando un proceso intenta iniciar sesión en una cuenta especificando explícitamente las credenc
producirse en configuraciones de tipo de lote como tareas programadas, o cuando se usa el comando R
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-21-1163546357
1000 Nombre de cuenta: defaultuser0 Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de sesión: 0
de sesión: Tipo de inicio de sesión: 2 Modo de administrador restringido: - Cuenta virtual: %%1843 Tok
de suplantación: %%1833 Nuevo inicio de sesión: Id. de seguridad: S-1-5-21-1163546357-429208663
cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de sesión: 0x61d01 Inicio de ses
Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-00
Información de proceso: Id. de proceso: 0x1538 Nombre de proceso: C:\Windows\System32\CloudExpe
Información de red: Nombre de estación de trabajo: DESKTOP-K618JK0 Dirección de red de origen: - P
Información de autenticación detallada: Proceso de inicio de sesión: OOBE Paquete de autenticación: Ne
Microsoft-
2023-08- - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una se
Audit Windows-
Seguridad 12544 10 equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del sistema local que solicitó el
Success Security-
17:02:56 servicio como el servicio de servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tip
Auditing
clase de inicio de sesión que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campo
indican la cuenta para la que se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la se
indican dónde se originó una solicitud de inicio de sesión remota. Nombre de estación de trabajo no est
puede dejar en blanco en algunos casos. El campo de nivel de suplantación indica en qué medida un pro
sesión puede suplantar. Los campos de información de autenticación proporcionan información detallad
de sesión específica. - GUID de inicio de sesión es un identificador único que se puede usar para correla
evento KDC. - Servicios transitados indica los servicios intermedios que participaron en esta solicitud de
paquete indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longi
generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-21-1163546357
1000 Nombre de cuenta: defaultuser0 Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de sesión: 0
de sesión: Tipo de inicio de sesión: 2 Modo de administrador restringido: - Cuenta virtual: %%1843 Tok
de suplantación: %%1833 Nuevo inicio de sesión: Id. de seguridad: S-1-5-21-1163546357-429208663
cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de sesión: 0x61d1f Inicio de sesi
Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-00
Información de proceso: Id. de proceso: 0x1538 Nombre de proceso: C:\Windows\System32\CloudExpe
Información de red: Nombre de estación de trabajo: DESKTOP-K618JK0 Dirección de red de origen: - P
Información de autenticación detallada: Proceso de inicio de sesión: OOBE Paquete de autenticación: Ne
Microsoft-
2023-08- - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una se
Audit Windows-
Seguridad 12544 10 equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del sistema local que solicitó el
Success Security-
17:02:56 servicio como el servicio de servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tip
Auditing
clase de inicio de sesión que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campo
indican la cuenta para la que se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la se
indican dónde se originó una solicitud de inicio de sesión remota. Nombre de estación de trabajo no est
puede dejar en blanco en algunos casos. El campo de nivel de suplantación indica en qué medida un pro
sesión puede suplantar. Los campos de información de autenticación proporcionan información detallad
de sesión específica. - GUID de inicio de sesión es un identificador único que se puede usar para correla
evento KDC. - Servicios transitados indica los servicios intermedios que participaron en esta solicitud de
paquete indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longi
generada. Será 0 si no se solicitó una clave de sesión.
Seguridad Audit 12548 Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-2
Success Windows- 839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 260 of 466

2023-08- Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile


10 Auditing Navegación
SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
17:02:56
4720: Se creó una cuenta de usuario. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP
cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Nueva cuenta: Id. de seguridad: S-1-5-21-116354
Microsoft- 1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Atributos: Nombre de cuent
2023-08-
Audit Windows- para mostrar: %%1793 Nombre principal de usuario: - Directorio principal: %%1793 Unidad principal:
Seguridad 13824 10
Success Security- script: %%1793 Ruta de acceso de perfil: %%1793 Estaciones de trabajo de usuario: %%1793 Última
17:02:56
Auditing 1794 Expiración de cuenta: %%1794 Id. de grupo primario: 513 Se permite delegación a: - Valor de UA
de UAC: 0x15 Control de cuentas de usuario: %%2080 %%2082 %%2084 Parámetros de usuario: %%
Horas de inicio de sesión: %%1797 Información adicional: Privilegios: -
Microsoft-
2023-08- 4722: Se habilitó una cuenta de usuario. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKT
Audit Windows-
Seguridad 13824 10 cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Cuenta de destino: Id. de seguridad: S-1-5-21-116
Success Security-
17:02:56 839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0
Auditing
4738: Se cambió una cuenta de usuario. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKT
cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Cuenta de destino: Id. de seguridad: S-1-5-21-116
Microsoft- 839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Atributos cambi
2023-08-
Audit Windows- SAM: USUARIO Nombre para mostrar: %%1793 Nombre principal de usuario: - Directorio principal: %%
Seguridad 13824 10
Success Security- 1793 Ruta de acceso de script: %%1793 Ruta de acceso de perfil: %%1793 Estaciones de trabajo de u
17:02:56
Auditing contraseña establecida: %%1794 Expiración de cuenta: %%1794 Id. de grupo primario: 513 Se permit
UAC anterior: 0x15 Nuevo valor de UAC: 0x14 Control de cuentas de usuario: %%2048 Parámetros de
de SID: - Horas de inicio de sesión: %%1797 Información adicional: Privilegios: -
4738: Se cambió una cuenta de usuario. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKT
cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Cuenta de destino: Id. de seguridad: S-1-5-21-116
Microsoft- 839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Atributos cambi
2023-08-
Audit Windows- SAM: USUARIO Nombre para mostrar: %%1793 Nombre principal de usuario: - Directorio principal: %%
Seguridad 13824 10
Success Security- 1793 Ruta de acceso de script: %%1793 Ruta de acceso de perfil: %%1793 Estaciones de trabajo de u
17:02:56
Auditing contraseña establecida: %%1794 Expiración de cuenta: %%1794 Id. de grupo primario: 513 Se permit
UAC anterior: 0x14 Nuevo valor de UAC: 0x214 Control de cuentas de usuario: %%2089 Parámetros de
de SID: - Horas de inicio de sesión: %%1797 Información adicional: Privilegios: -
4738: Se cambió una cuenta de usuario. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKT
cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Cuenta de destino: Id. de seguridad: S-1-5-21-116
Microsoft-
2023-08- 839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Atributos cambi
Audit Windows-
Seguridad 13824 10 SAM: - Nombre para mostrar: - Nombre principal de usuario: - Directorio principal: - Unidad principal: -
Success Security-
17:02:56 Ruta de acceso de perfil: - Estaciones de trabajo de usuario: - Última contraseña establecida: - Expiraci
Auditing
primario: - Se permite delegación a: - Valor de UAC anterior: - Nuevo valor de UAC: - Control de cuent
de usuario: - Historial de SID: - Horas de inicio de sesión: - Información adicional: Privilegios: -
4728: Se agregó un miembro a un grupo global con seguridad habilitada. Sujeto: Id. de seguridad: S-1
Microsoft-
2023-08- DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Miembro: Id. de s
Audit Windows-
Seguridad 13826 10 1163546357-429208663-839679816-1001 Nombre de cuenta: - Grupo: Id. de seguridad: S-1-5-21-11
Success Security-
17:02:56 839679816-513 Nombre de grupo: Ninguno Dominio de grupo: DESKTOP-K618JK0 Información adicion
Auditing
expiración: (null)
Microsoft- 4732: Se agregó un miembro a un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5
2023-08-
Audit Windows- DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Miembro: Id. de s
Seguridad 13826 10
Success Security- 1163546357-429208663-839679816-1001 Nombre de cuenta: - Grupo: Id. de seguridad: S-1-5-32-54
17:02:56
Auditing Dominio de grupo: Builtin Información adicional: Privilegios: - Hora de expiración: (null)
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:02:56
Auditing C:\Windows\System32\CloudExperienceHostBroker.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:02:56
Auditing C:\Windows\System32\CloudExperienceHostBroker.exe
Microsoft- 4732: Se agregó un miembro a un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5
2023-08-
Audit Windows- DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Miembro: Id. de s
Seguridad 13826 10
Success Security- 1163546357-429208663-839679816-1001 Nombre de cuenta: - Grupo: Id. de seguridad: S-1-5-32-54
17:02:56
Auditing Administradores Dominio de grupo: Builtin Información adicional: Privilegios: - Hora de expiración: (nul
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:02:56
Auditing C:\Windows\System32\CloudExperienceHostBroker.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:02:56
Auditing C:\Windows\System32\CloudExperienceHostBroker.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Usuarios Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1538
17:02:56
Auditing C:\Windows\System32\CloudExperienceHostBroker.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Usuarios Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1538
17:02:56
Auditing C:\Windows\System32\CloudExperienceHostBroker.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Usuarios Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1538
17:02:56
Auditing C:\Windows\System32\CloudExperienceHostBroker.exe
Microsoft- 4733: Se quitó un miembro de un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5
2023-08-
Audit Windows- DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Miembro: Id. de s
Seguridad 13826 10
Success Security- 1163546357-429208663-839679816-1001 Nombre de cuenta: - Grupo: Id. de seguridad: S-1-5-32-54
17:02:56
Auditing Dominio de grupo: Builtin Información adicional: Privilegios: -
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Usuarios Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1538
17:02:56
Auditing C:\Windows\System32\CloudExperienceHostBroker.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Usuarios Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1538
17:02:56
Auditing C:\Windows\System32\CloudExperienceHostBroker.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:02:56
Auditing C:\Windows\System32\svchost.exe
Seguridad Audit 12544 2023-08- Microsoft- 4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Success 10 Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
17:03:01 Security- administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
Auditing sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 261 of 466

Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000}Navegación
Información de proceso: Id. de proceso: 0x2c4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:03:01
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft-
2023-08- 4725: Se deshabilitó una cuenta de usuario. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DE
Audit Windows-
Seguridad 13824 10 cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Cuenta de destino: Id. de seguridad: S-1-5-21-116
Success Security-
17:03:02 839679816-1000 Nombre de cuenta: defaultuser0 Dominio de cuenta: DESKTOP-K618JK0
Auditing
4738: Se cambió una cuenta de usuario. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKT
cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Cuenta de destino: Id. de seguridad: S-1-5-21-116
Microsoft- 839679816-1000 Nombre de cuenta: defaultuser0 Dominio de cuenta: DESKTOP-K618JK0 Atributos cam
2023-08-
Audit Windows- SAM: defaultuser0 Nombre para mostrar: %%1793 Nombre principal de usuario: - Directorio principal:
Seguridad 13824 10
Success Security- %1793 Ruta de acceso de script: %%1793 Ruta de acceso de perfil: %%1793 Estaciones de trabajo de
17:03:02
Auditing contraseña establecida: 10/08/2023 17:00:48 Expiración de cuenta: %%1794 Id. de grupo primario: 5
Valor de UAC anterior: 0x214 Nuevo valor de UAC: 0x211 Control de cuentas de usuario: %%2080 %%
%%1793 Historial de SID: - Horas de inicio de sesión: %%1797 Información adicional: Privilegios: -
Microsoft- 4733: Se quitó un miembro de un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5
2023-08-
Audit Windows- DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Miembro: Id. de s
Seguridad 13826 10
Success Security- 1163546357-429208663-839679816-1000 Nombre de cuenta: - Grupo: Id. de seguridad: S-1-5-32-54
17:03:02
Auditing Administradores Dominio de grupo: Builtin Información adicional: Privilegios: -
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K618J
2023-08-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft
Seguridad 12290 10
Success Security- Provider Nombre de algoritmo: RSA Nombre de clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
17:03:03
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K618J
2023-08-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft
Seguridad 12290 10
Success Security- Provider Nombre de algoritmo: RSA Nombre de clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
17:03:03
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K618J
2023-08-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft
Seguridad 12290 10
Success Security- Provider Nombre de algoritmo: RSA Nombre de clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
17:03:03
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K618J
2023-08-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft
Seguridad 12290 10
Success Security- Provider Nombre de algoritmo: RSA Nombre de clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
17:03:03
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K618J
2023-08-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft
Seguridad 12290 10
Success Security- Provider Nombre de algoritmo: RSA Nombre de clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
17:03:03
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K618J
2023-08-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft
Seguridad 12290 10
Success Security- Provider Nombre de algoritmo: RSA Nombre de clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
17:03:03
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K
cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 1084 Ho
Microsoft-
2023-08- 2023-08-10T22:02:02.1687008Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Audit Windows-
Seguridad 12292 10 Nombre del algoritmo: UNKNOWN Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
Success Security-
17:03:03 Información de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\ProgramData\Microsoft\Crypto\SystemKeys\292e7a32958c490ada9966f6ee075f9a_b4d35e75-786c-
Operación: %%2458 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K
cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 1084 Ho
Microsoft-
2023-08- 2023-08-10T22:02:02.1687008Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Audit Windows-
Seguridad 12292 10 Nombre del algoritmo: UNKNOWN Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
Success Security-
17:03:03 Información de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\ProgramData\Microsoft\Crypto\SystemKeys\292e7a32958c490ada9966f6ee075f9a_b4d35e75-786c-
Operación: %%2458 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTO
Microsoft-
2023-08- cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 1084 Tie
Audit Windows-
Seguridad 12292 10 2023-08-10T22:02:02.1687008Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Success Security-
17:03:03 Nombre del algoritmo: RSA Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo de clav
Auditing
adicional: Operación: %%2464 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K
cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 1084 Ho
Microsoft-
2023-08- 2023-08-10T22:02:02.1687008Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Audit Windows-
Seguridad 12292 10 Nombre del algoritmo: UNKNOWN Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
Success Security-
17:03:03 Información de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\ProgramData\Microsoft\Crypto\SystemKeys\292e7a32958c490ada9966f6ee075f9a_b4d35e75-786c-
Operación: %%2458 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K
cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 1084 Ho
Microsoft-
2023-08- 2023-08-10T22:02:02.1687008Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Audit Windows-
Seguridad 12292 10 Nombre del algoritmo: UNKNOWN Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
Success Security-
17:03:03 Información de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\ProgramData\Microsoft\Crypto\SystemKeys\292e7a32958c490ada9966f6ee075f9a_b4d35e75-786c-
Operación: %%2458 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTO
Microsoft-
2023-08- cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 1084 Tie
Audit Windows-
Seguridad 12292 10 2023-08-10T22:02:02.1687008Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Success Security-
17:03:03 Nombre del algoritmo: RSA Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo de clav
Auditing
adicional: Operación: %%2464 Código de retorno: 0x0
Seguridad Audit 12292 Microsoft- 5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K
Success Windows- cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 1084 Ho

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 262 of 466

2023-08- Security- 2023-08-10T22:02:02.1687008Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
10 Auditing Navegación
Nombre del algoritmo: UNKNOWN Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
17:03:03 Información de la operación de archivo de clave: Ruta del archivo:
C:\ProgramData\Microsoft\Crypto\SystemKeys\292e7a32958c490ada9966f6ee075f9a_b4d35e75-786c-
Operación: %%2458 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K
cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 1084 Ho
Microsoft-
2023-08- 2023-08-10T22:02:02.1687008Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Audit Windows-
Seguridad 12292 10 Nombre del algoritmo: UNKNOWN Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
Success Security-
17:03:03 Información de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\ProgramData\Microsoft\Crypto\SystemKeys\292e7a32958c490ada9966f6ee075f9a_b4d35e75-786c-
Operación: %%2458 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTO
Microsoft-
2023-08- cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 1084 Tie
Audit Windows-
Seguridad 12292 10 2023-08-10T22:02:02.1687008Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Success Security-
17:03:03 Nombre del algoritmo: RSA Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo de clav
Auditing
adicional: Operación: %%2464 Código de retorno: 0x0
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre d
$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000
Microsoft- 000000000000} Cuenta cuyas credenciales se usaron: Nombre de cuenta: UMFD-2 Dominio de cuenta:
2023-08-
Audit Windows- inicio de sesión: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servido
Seguridad 12544 10
Success Security- Información adicional: localhost Información de proceso: Id. de proceso: 0x484 Nombre de proceso: C:
17:03:03
Auditing \winlogon.exe Información de red: Dirección de red: - Puerto: - Este evento se genera cuando un proce
una cuenta especificando explícitamente las credenciales de la cuenta. Suele producirse en configuracio
tareas programadas, o cuando se usa el comando RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1843 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-96-0-2 Nombre de cuenta: UMFD-2 Dominio de cuenta: Font Driver Ho
0x71415 Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID
{00000000-0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x484 Nombre
C:\Windows\System32\winlogon.exe Información de red: Nombre de estación de trabajo: - Dirección d
origen: - Información de autenticación detallada: Proceso de inicio de sesión: Advapi Paquete de autent
Microsoft- transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se genera cuando se
2023-08-
Audit Windows- genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del sistema local que
Seguridad 12544 10
Success Security- Suele ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o Services.exe
17:03:03
Auditing sesión indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (
de sesión indican la cuenta para la que se creó el nuevo inicio de sesión, es decir, aquella en la que se i
red indican dónde se originó una solicitud de inicio de sesión remota. Nombre de estación de trabajo no
puede dejar en blanco en algunos casos. El campo de nivel de suplantación indica en qué medida un pro
sesión puede suplantar. Los campos de información de autenticación proporcionan información detallad
de sesión específica. - GUID de inicio de sesión es un identificador único que se puede usar para correla
evento KDC. - Servicios transitados indica los servicios intermedios que participaron en esta solicitud de
paquete indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longi
generada. Será 0 si no se solicitó una clave de sesión.
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre d
$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000
Microsoft- 000000000000} Cuenta cuyas credenciales se usaron: Nombre de cuenta: DWM-2 Dominio de cuenta:
2023-08-
Audit Windows- inicio de sesión: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servido
Seguridad 12544 10
Success Security- Información adicional: localhost Información de proceso: Id. de proceso: 0x484 Nombre de proceso: C:
17:03:03
Auditing \winlogon.exe Información de red: Dirección de red: - Puerto: - Este evento se genera cuando un proce
una cuenta especificando explícitamente las credenciales de la cuenta. Suele producirse en configuracio
tareas programadas, o cuando se usa el comando RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-90-0-2 Nombre de cuenta: DWM-2 Dominio de cuenta: Window Manage
0x72a78 Inicio de sesión vinculado: 0x72a96 Nombre de cuenta de red: - Dominio de cuenta de red: -
{00000000-0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x484 Nombre
C:\Windows\System32\winlogon.exe Información de red: Nombre de estación de trabajo: - Dirección d
origen: - Información de autenticación detallada: Proceso de inicio de sesión: Advapi Paquete de autent
Microsoft- transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se genera cuando se
2023-08-
Audit Windows- genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del sistema local que
Seguridad 12544 10
Success Security- Suele ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o Services.exe
17:03:03
Auditing sesión indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (
de sesión indican la cuenta para la que se creó el nuevo inicio de sesión, es decir, aquella en la que se i
red indican dónde se originó una solicitud de inicio de sesión remota. Nombre de estación de trabajo no
puede dejar en blanco en algunos casos. El campo de nivel de suplantación indica en qué medida un pro
sesión puede suplantar. Los campos de información de autenticación proporcionan información detallad
de sesión específica. - GUID de inicio de sesión es un identificador único que se puede usar para correla
evento KDC. - Servicios transitados indica los servicios intermedios que participaron en esta solicitud de
paquete indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longi
generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1843 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-90-0-2 Nombre de cuenta: DWM-2 Dominio de cuenta: Window Manage
0x72a96 Inicio de sesión vinculado: 0x72a78 Nombre de cuenta de red: - Dominio de cuenta de red: -
{00000000-0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x484 Nombre
C:\Windows\System32\winlogon.exe Información de red: Nombre de estación de trabajo: - Dirección d
origen: - Información de autenticación detallada: Proceso de inicio de sesión: Advapi Paquete de autent
Microsoft- transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se genera cuando se
2023-08-
Audit Windows- genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del sistema local que
Seguridad 12544 10
Success Security- Suele ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o Services.exe
17:03:03
Auditing sesión indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (
de sesión indican la cuenta para la que se creó el nuevo inicio de sesión, es decir, aquella en la que se i
red indican dónde se originó una solicitud de inicio de sesión remota. Nombre de estación de trabajo no
puede dejar en blanco en algunos casos. El campo de nivel de suplantación indica en qué medida un pro
sesión puede suplantar. Los campos de información de autenticación proporcionan información detallad
de sesión específica. - GUID de inicio de sesión es un identificador único que se puede usar para correla
evento KDC. - Servicios transitados indica los servicios intermedios que participaron en esta solicitud de
paquete indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longi
generada. Será 0 si no se solicitó una clave de sesión.
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre d
$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000
Microsoft- 000000000000} Cuenta cuyas credenciales se usaron: Nombre de cuenta: USUARIO Dominio de cuenta
2023-08-
Audit Windows- de inicio de sesión: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de serv
Seguridad 12544 10
Success Security- Información adicional: localhost Información de proceso: Id. de proceso: 0x640 Nombre de proceso: C:
17:03:03
Auditing \svchost.exe Información de red: Dirección de red: 127.0.0.1 Puerto: 0 Este evento se genera cuando u
sesión en una cuenta especificando explícitamente las credenciales de la cuenta. Suele producirse en co
como tareas programadas, o cuando se usa el comando RUNAS.
Seguridad 12544

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 263 of 466

Audit 2023-08- Microsoft- 4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Success 10 Windows- Dominio de cuenta: WORKGROUP Navegación
Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
17:03:03 Security- administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
Auditing sesión: Id. de seguridad: S-1-5-21-1163546357-429208663-839679816-1001 Nombre de cuenta: USU
DESKTOP-K618JK0 Id. de inicio de sesión: 0x7483c Inicio de sesión vinculado: 0x74899 Nombre de cue
cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000} Información d
0x640 Nombre de proceso: C:\Windows\System32\svchost.exe Información de red: Nombre de estació
K618JK0 Dirección de red de origen: 127.0.0.1 Puerto de origen: 0 Información de autenticación detalla
sesión: User32 Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo N
Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. L
indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio
como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que
sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una so
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algun
de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los c
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GU
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios tra
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subpro
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se s
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1843 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-21-1163546357-429208663-839679816-1001 Nombre de cuenta: USU
DESKTOP-K618JK0 Id. de inicio de sesión: 0x74899 Inicio de sesión vinculado: 0x7483c Nombre de cue
cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000} Información d
0x640 Nombre de proceso: C:\Windows\System32\svchost.exe Información de red: Nombre de estació
K618JK0 Dirección de red de origen: 127.0.0.1 Puerto de origen: 0 Información de autenticación detalla
Microsoft- sesión: User32 Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo N
2023-08-
Audit Windows- Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. L
Seguridad 12544 10
Success Security- indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio
17:03:03
Auditing como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que
sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una so
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algun
de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los c
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GU
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios tra
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subpro
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se s
Microsoft- 4634: Se cerró sesión en una cuenta. Sujeto: Id. de seguridad: S-1-5-21-1163546357-429208663-839
2023-08-
Audit Windows- cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de sesión: 0x61d1f Tipo de inicio
Seguridad 12545 10
Success Security- genera cuando se destruye una sesión de inicio. Puede estar correlacionado de manera positiva con un
17:03:03
Auditing mediante el valor Id. de inicio de sesión. Los id. de inicio de sesión solo son únicos entre reinicios en el
Microsoft- 4634: Se cerró sesión en una cuenta. Sujeto: Id. de seguridad: S-1-5-21-1163546357-429208663-839
2023-08-
Audit Windows- cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de sesión: 0x61d01 Tipo de inicio
Seguridad 12545 10
Success Security- genera cuando se destruye una sesión de inicio. Puede estar correlacionado de manera positiva con un
17:03:03
Auditing mediante el valor Id. de inicio de sesión. Los id. de inicio de sesión solo son únicos entre reinicios en el
Microsoft- 4647: Cierre de sesión iniciado por el usuario: Sujeto: Id. de seguridad: S-1-5-21-1163546357-429208
2023-08-
Audit Windows- Nombre de cuenta: defaultuser0 Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de sesión: 0x25b5
Seguridad 12545 10
Success Security- cuando se inicia un cierre de sesión. No se puede producir ninguna actividad adicional iniciada por el us
17:03:03
Auditing interpretar como un evento de cierre de sesión.
Microsoft- 4634: Se cerró sesión en una cuenta. Sujeto: Id. de seguridad: S-1-5-96-0-1 Nombre de cuenta: UMFD
2023-08-
Audit Windows- Driver Host Id. de inicio de sesión: 0x94bb Tipo de inicio de sesión: 2 Este evento se genera cuando se
Seguridad 12545 10
Success Security- Puede estar correlacionado de manera positiva con un evento de inicio de sesión mediante el valor Id. d
17:03:03
Auditing inicio de sesión solo son únicos entre reinicios en el mismo equipo.
Microsoft-
2023-08- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-9
Audit Windows-
Seguridad 12548 10 DWM-2 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0x72a78 Privilegios: SeAssignPrim
Success Security-
17:03:03 SeAuditPrivilege SeImpersonatePrivilege
Auditing
Microsoft-
2023-08- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-9
Audit Windows-
Seguridad 12548 10 DWM-2 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0x72a96 Privilegios: SeAssignPrim
Success Security-
17:03:03 SeAuditPrivilege
Auditing
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:03:03
Auditing SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:03:03 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:03:03 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:03:03 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18
2023-08-
Audit Windows- -K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S
Seguridad 13824 10
Success Security- 429208663-839679816-500 Nombre de cuenta: Administrador Dominio de cuenta: DESKTOP-K618JK0
17:03:03
Auditing de proceso: 0x640 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18
2023-08-
Audit Windows- -K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S
Seguridad 13824 10
Success Security- 429208663-839679816-503 Nombre de cuenta: DefaultAccount Dominio de cuenta: DESKTOP-K618JK0
17:03:03
Auditing de proceso: 0x640 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18
2023-08-
Audit Windows- -K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S
Seguridad 13824 10
Success Security- 429208663-839679816-1000 Nombre de cuenta: defaultuser0 Dominio de cuenta: DESKTOP-K618JK0
17:03:03
Auditing de proceso: 0x640 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18
2023-08-
Audit Windows- -K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S
Seguridad 13824 10
Success Security- 429208663-839679816-501 Nombre de cuenta: Invitado Dominio de cuenta: DESKTOP-K618JK0 Inform
17:03:03
Auditing proceso: 0x640 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18
2023-08-
Audit Windows- -K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S
Seguridad 13824 10
Success Security- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Info
17:03:03
Auditing proceso: 0x640 Nombre de proceso: C:\Windows\System32\svchost.exe

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 264 of 466

Seguridad Audit 13824 2023-08- Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18
Success 10 Windows- Navegación
-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S
17:03:03 Security- 429208663-839679816-504 Nombre de cuenta: WDAGUtilityAccount Dominio de cuenta: DESKTOP-K61
Auditing proceso: Id. de proceso: 0x640 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:03:03 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:03:03 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:03:03 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:03:03
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:03:03
Auditing almacenadas en el Administrador de credenciales.
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:03:03 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:03:03 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:03:03 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:03:03
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:03:03
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:03:03
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:03:03
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:03:03
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:03:03
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:03:03
Auditing C:\Windows\System32\svchost.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:03:03
Auditing C:\Windows\System32\svchost.exe
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-1163546357-429208663-839679816
2023-08-
Audit Windows- USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de sesión: 0x74899 Parámetros criptográ
Seguridad 12290 10
Failure Security- Microsoft Software Key Storage Provider Nombre de algoritmo: UNKNOWN Nombre de clave: Microsoft
17:03:04
Auditing device certificate Tipo de clave: %%2500 Operación criptográfica: Operación: %%2480 Código de retor
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-1163546357-429208663-839679816
2023-08-
Audit Windows- USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de sesión: 0x74899 Parámetros criptográ
Seguridad 12290 10
Failure Security- Microsoft Software Key Storage Provider Nombre de algoritmo: UNKNOWN Nombre de clave: Microsoft
17:03:04
Auditing device certificate Tipo de clave: %%2500 Operación criptográfica: Operación: %%2480 Código de retor
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-1163546357-429208663-839679816
2023-08-
Audit Windows- USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de sesión: 0x74899 Parámetros criptográ
Seguridad 12290 10
Failure Security- Microsoft Software Key Storage Provider Nombre de algoritmo: UNKNOWN Nombre de clave: Microsoft
17:03:04
Auditing device certificate Tipo de clave: %%2500 Operación criptográfica: Operación: %%2480 Código de retor
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-1163546357-429208663-839679816
2023-08-
Audit Windows- USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de sesión: 0x74899 Parámetros criptográ
Seguridad 12290 10
Success Security- Microsoft Software Key Storage Provider Nombre de algoritmo: ECDSA_P256 Nombre de clave: Microso
17:03:04
Auditing device certificate Tipo de clave: %%2500 Operación criptográfica: Operación: %%2481 Código de retor
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-1163546357-429208663-839679816
2023-08-
Audit Windows- USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de sesión: 0x74899 Parámetros criptográ
Seguridad 12290 10
Success Security- Microsoft Software Key Storage Provider Nombre de algoritmo: ECDSA_P256 Nombre de clave: Microso
17:03:04
Auditing device certificate Tipo de clave: %%2500 Operación criptográfica: Operación: %%2480 Código de retor
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-21-1163546357-429208663-8396
cuenta: USUARIO Dominio de cuentas: DESKTOP-K618JK0 Id. de inicio de sesión: 0x74899 Información
Microsoft-
2023-08- 952 Hora de creación del proceso: 2023-08-10T22:03:04.0258848Z Parámetros criptográficos: Nombre
Audit Windows-
Seguridad 12292 10 Software Key Storage Provider Nombre del algoritmo: ECDSA_P256 Nombre de la clave: Microsoft Conn
Success Security-
17:03:04 device certificate Tipo de clave: %%2500 Información de la operación de archivo de clave: Ruta del arc
Auditing
C:\Users\USUARIO\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_b4
d2fc0c5f591f Operación: %%2459 Código de retorno: 0x0
Seguridad Audit 12292 2023-08- Microsoft- 5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-21-1163546357-429208663-8396
Success 10 Windows- cuenta: USUARIO Dominio de cuentas: DESKTOP-K618JK0 Id. de inicio de sesión: 0x74899 Información
17:03:04 952 Hora de creación del proceso: 2023-08-10T22:03:04.0258848Z Parámetros criptográficos: Nombre

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 265 of 466

Security- Software Key Storage Provider Nombre del algoritmo: UNKNOWN Nombre de la clave: Microsoft Connec
Auditing Navegación
certificate Tipo de clave: %%2500 Información de la operación de archivo de clave: Ruta del archivo:
C:\Users\USUARIO\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_b4
d2fc0c5f591f Operación: %%2458 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-21-1163546357-429208663-8
Microsoft-
2023-08- cuenta: USUARIO Dominio de cuentas: DESKTOP-K618JK0 Id. de inicio de sesión: 0x74899 Información
Audit Windows-
Seguridad 12292 10 952 Tiempo de creación del proceso: 2023-08-10T22:03:04.0258848Z Parámetros criptográficos: Nomb
Success Security-
17:03:04 Software Key Storage Provider Nombre del algoritmo: ECDSA_P256 Nombre de la clave: Microsoft Conn
Auditing
device certificate Tipo de clave: %%2500 Información adicional: Operación: %%2464 Código de retorn
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-21-1163546357-429208663-8
Microsoft-
2023-08- cuenta: USUARIO Dominio de cuentas: DESKTOP-K618JK0 Id. de inicio de sesión: 0x74899 Información
Audit Windows-
Seguridad 12292 10 952 Tiempo de creación del proceso: 2023-08-10T22:03:04.0258848Z Parámetros criptográficos: Nomb
Success Security-
17:03:04 Software Key Storage Provider Nombre del algoritmo: ECDSA_P256 Nombre de la clave: Microsoft Conn
Auditing
device certificate Tipo de clave: %%2500 Información adicional: Operación: %%2464 Código de retorn
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-21-1163546357-429208663-8
Microsoft-
2023-08- cuenta: USUARIO Dominio de cuentas: DESKTOP-K618JK0 Id. de inicio de sesión: 0x74899 Información
Audit Windows-
Seguridad 12292 10 952 Tiempo de creación del proceso: 2023-08-10T22:03:04.0258848Z Parámetros criptográficos: Nomb
Success Security-
17:03:04 Software Key Storage Provider Nombre del algoritmo: ECDSA_P256 Nombre de la clave: Microsoft Conn
Auditing
device certificate Tipo de clave: %%2500 Información adicional: Operación: %%2464 Código de retorn
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2c4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:03:04
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2c4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:03:04
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4634: Se cerró sesión en una cuenta. Sujeto: Id. de seguridad: S-1-5-90-0-1 Nombre de cuenta: DWM
2023-08-
Audit Windows- Window Manager Id. de inicio de sesión: 0xe8ec Tipo de inicio de sesión: 2 Este evento se genera cuand
Seguridad 12545 10
Success Security- inicio. Puede estar correlacionado de manera positiva con un evento de inicio de sesión mediante el valo
17:03:04
Auditing id. de inicio de sesión solo son únicos entre reinicios en el mismo equipo.
Microsoft- 4634: Se cerró sesión en una cuenta. Sujeto: Id. de seguridad: S-1-5-90-0-1 Nombre de cuenta: DWM
2023-08-
Audit Windows- Window Manager Id. de inicio de sesión: 0xe8c9 Tipo de inicio de sesión: 2 Este evento se genera cuan
Seguridad 12545 10
Success Security- inicio. Puede estar correlacionado de manera positiva con un evento de inicio de sesión mediante el valo
17:03:04
Auditing id. de inicio de sesión solo son únicos entre reinicios en el mismo equipo.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:03:04
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:03:04
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:03:04
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:03:04
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:03:04
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K618J
2023-08-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft
Seguridad 12290 10
Success Security- Provider Nombre de algoritmo: RSA Nombre de clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
17:03:06
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K618J
2023-08-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft
Seguridad 12290 10
Success Security- Provider Nombre de algoritmo: RSA Nombre de clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
17:03:06
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
Seguridad Audit 12292 2023-08- Microsoft- 5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K
Success 10 Windows- cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 1084 Ho
17:03:06 Security- 2023-08-10T22:02:02.1687008Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Auditing Nombre del algoritmo: UNKNOWN Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
Información de la operación de archivo de clave: Ruta del archivo:

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 266 of 466

C:\ProgramData\Microsoft\Crypto\SystemKeys\292e7a32958c490ada9966f6ee075f9a_b4d35e75-786c-
Operación: %%2458 CódigoNavegación
de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K
cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 1084 Ho
Microsoft-
2023-08- 2023-08-10T22:02:02.1687008Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Audit Windows-
Seguridad 12292 10 Nombre del algoritmo: UNKNOWN Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
Success Security-
17:03:06 Información de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\ProgramData\Microsoft\Crypto\SystemKeys\292e7a32958c490ada9966f6ee075f9a_b4d35e75-786c-
Operación: %%2458 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTO
Microsoft-
2023-08- cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 1084 Tie
Audit Windows-
Seguridad 12292 10 2023-08-10T22:02:02.1687008Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Success Security-
17:03:06 Nombre del algoritmo: RSA Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo de clav
Auditing
adicional: Operación: %%2464 Código de retorno: 0x0
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:03:06
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:03:06
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:03:06
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:03:06
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:03:06
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:03:06
Auditing almacenadas en el Administrador de credenciales.
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:03:06 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:03:06 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:03:06 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:03:06
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:03:06
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:03:06
Auditing almacenadas en el Administrador de credenciales.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2c4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:03:10
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:03:10
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Seguridad Audit 12544 2023-08- Microsoft- 4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Success 10 Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
17:03:11 Security- administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
Auditing sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2c4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 267 of 466

casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
Navegación proporcionan información detallada sobre esta solicitud de inici
campos de información de autenticación
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:03:11
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:03:11
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:03:11
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:03:11
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:03:11
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:03:11
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:03:11
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:03:11
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:03:11
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:03:11
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:03:12
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:03:12
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:03:12
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:03:14
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:03:14
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:03:14
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K618J
2023-08-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft
Seguridad 12290 10
Success Security- Provider Nombre de algoritmo: RSA Nombre de clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
17:03:16
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K618J
2023-08-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft
Seguridad 12290 10
Success Security- Provider Nombre de algoritmo: RSA Nombre de clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
17:03:16
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K
cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 1084 Ho
Microsoft-
2023-08- 2023-08-10T22:02:02.1687008Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Audit Windows-
Seguridad 12292 10 Nombre del algoritmo: UNKNOWN Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
Success Security-
17:03:16 Información de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\ProgramData\Microsoft\Crypto\SystemKeys\292e7a32958c490ada9966f6ee075f9a_b4d35e75-786c-
Operación: %%2458 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K
cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 1084 Ho
Microsoft-
2023-08- 2023-08-10T22:02:02.1687008Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Audit Windows-
Seguridad 12292 10 Nombre del algoritmo: UNKNOWN Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
Success Security-
17:03:16 Información de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\ProgramData\Microsoft\Crypto\SystemKeys\292e7a32958c490ada9966f6ee075f9a_b4d35e75-786c-
Operación: %%2458 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTO
Microsoft-
2023-08- cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 1084 Tie
Audit Windows-
Seguridad 12292 10 2023-08-10T22:02:02.1687008Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Success Security-
17:03:16 Nombre del algoritmo: RSA Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo de clav
Auditing
adicional: Operación: %%2464 Código de retorno: 0x0
Seguridad Audit 13824 Microsoft-
Success Windows-

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 268 of 466

2023-08- Security- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
10 Auditing DESKTOP-K618JK0$ Dominio Navegación
de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
17:03:16 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:03:16 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:03:16 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K618J
2023-08-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft
Seguridad 12290 10
Success Security- Provider Nombre de algoritmo: RSA Nombre de clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
17:03:38
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K618J
2023-08-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft
Seguridad 12290 10
Success Security- Provider Nombre de algoritmo: RSA Nombre de clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
17:03:38
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K
cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 1084 Ho
Microsoft-
2023-08- 2023-08-10T22:02:02.1687008Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Audit Windows-
Seguridad 12292 10 Nombre del algoritmo: UNKNOWN Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
Success Security-
17:03:38 Información de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\ProgramData\Microsoft\Crypto\SystemKeys\292e7a32958c490ada9966f6ee075f9a_b4d35e75-786c-
Operación: %%2458 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K
cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 1084 Ho
Microsoft-
2023-08- 2023-08-10T22:02:02.1687008Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Audit Windows-
Seguridad 12292 10 Nombre del algoritmo: UNKNOWN Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
Success Security-
17:03:38 Información de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\ProgramData\Microsoft\Crypto\SystemKeys\292e7a32958c490ada9966f6ee075f9a_b4d35e75-786c-
Operación: %%2458 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTO
Microsoft-
2023-08- cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 1084 Tie
Audit Windows-
Seguridad 12292 10 2023-08-10T22:02:02.1687008Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Success Security-
17:03:38 Nombre del algoritmo: RSA Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo de clav
Auditing
adicional: Operación: %%2464 Código de retorno: 0x0
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:03:38 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:03:38 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:03:38 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2c4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:03:48
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:03:48
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2c4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:03:56
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:03:56
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Seguridad Audit 13826 Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
Success Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 269 of 466

2023-08- Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
10 Auditing Navegación
C:\Windows\System32\svchost.exe
17:04:01
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2c4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:04:03
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2c4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:04:03
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:04:03
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:04:03
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2c4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:04:04
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:04:04
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:04:12
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:04:12
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:04:12
Auditing almacenadas en el Administrador de credenciales.
Seguridad Audit 12544 2023-08- Microsoft- 4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Success 10 Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
17:04:13 Security- administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
Auditing sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2c4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 270 of 466

campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
Navegación
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:04:13
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 SERVICIO LOCAL Dominio de la cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Operación de lect
Success Security-
17:04:14 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Adm
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 SERVICIO LOCAL Dominio de la cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Operación de lect
Success Security-
17:04:14 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Adm
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 SERVICIO LOCAL Dominio de la cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Operación de lect
Success Security-
17:04:14 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Adm
Auditing
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:04:14
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:04:14
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:04:14
Auditing almacenadas en el Administrador de credenciales.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2c4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:04:23
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2c4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:04:23
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:04:23
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:04:23
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft-
2023-08- 5382: Se leyeron las credenciales de bóveda. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 10 de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Este evento se produce cuando un usuario lee
Success Security-
17:04:23 en el almacén.
Auditing
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K618J
2023-08-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft
Seguridad 12290 10
Success Security- Provider Nombre de algoritmo: RSA Nombre de clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
17:05:02
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K618J
2023-08-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft
Seguridad 12290 10
Success Security- Provider Nombre de algoritmo: RSA Nombre de clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
17:05:02
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K
cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 1084 Ho
Microsoft-
2023-08- 2023-08-10T22:02:02.1687008Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Audit Windows-
Seguridad 12292 10 Nombre del algoritmo: UNKNOWN Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
Success Security-
17:05:02 Información de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\ProgramData\Microsoft\Crypto\SystemKeys\292e7a32958c490ada9966f6ee075f9a_b4d35e75-786c-
Operación: %%2458 Código de retorno: 0x0

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 271 of 466

Seguridad Audit 12292 2023-08- Microsoft- 5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K
Success 10 Windows- cuentas: WORKGROUP Id. de Navegación
inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 1084 Ho
17:05:02 Security- 2023-08-10T22:02:02.1687008Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Auditing Nombre del algoritmo: UNKNOWN Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
Información de la operación de archivo de clave: Ruta del archivo:
C:\ProgramData\Microsoft\Crypto\SystemKeys\292e7a32958c490ada9966f6ee075f9a_b4d35e75-786c-
Operación: %%2458 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTO
Microsoft-
2023-08- cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 1084 Tie
Audit Windows-
Seguridad 12292 10 2023-08-10T22:02:02.1687008Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Success Security-
17:05:02 Nombre del algoritmo: RSA Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo de clav
Auditing
adicional: Operación: %%2464 Código de retorno: 0x0
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:05:02 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:05:02 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:05:02 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:05:17
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:05:17
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:05:17
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:05:17
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:05:18
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:05:18
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21
2023-08-
Audit Windows- 839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de
Seguridad 13824 10
Success Security- de seguridad: S-1-5-21-1163546357-429208663-839679816-1001 Nombre de cuenta: USUARIO Domi
17:08:59
Auditing K618JK0 Información de proceso: Id. de proceso: 0xd6c Nombre de proceso: C:\Windows\System32\ru
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21
2023-08-
Audit Windows- 839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de
Seguridad 13824 10
Success Security- de seguridad: S-1-5-21-1163546357-429208663-839679816-1001 Nombre de cuenta: USUARIO Domi
17:09:05
Auditing K618JK0 Información de proceso: Id. de proceso: 0x1318 Nombre de proceso: C:\Windows\explorer.ex
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K618J
2023-08-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft
Seguridad 12290 10
Success Security- Provider Nombre de algoritmo: RSA Nombre de clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
17:09:15
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K618J
2023-08-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft
Seguridad 12290 10
Success Security- Provider Nombre de algoritmo: RSA Nombre de clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
17:09:15
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K618J
2023-08-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft
Seguridad 12290 10
Success Security- Provider Nombre de algoritmo: RSA Nombre de clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
17:09:15
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K618J
2023-08-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft
Seguridad 12290 10
Success Security- Provider Nombre de algoritmo: RSA Nombre de clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
17:09:15
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K618J
2023-08-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft
Seguridad 12290 10
Success Security- Provider Nombre de algoritmo: RSA Nombre de clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
17:09:15
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K618J
2023-08-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft
Seguridad 12290 10
Success Security- Provider Nombre de algoritmo: RSA Nombre de clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
17:09:15
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K618J
2023-08-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft
Seguridad 12290 10
Success Security- Provider Nombre de algoritmo: RSA Nombre de clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
17:09:15
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K618J
2023-08-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft
Seguridad 12290 10
Success Security- Provider Nombre de algoritmo: RSA Nombre de clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
17:09:15
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K
cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 7752 Ho
Microsoft-
2023-08- 2023-08-10T22:09:15.6839365Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Audit Windows-
Seguridad 12292 10 Nombre del algoritmo: UNKNOWN Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
Success Security-
17:09:15 Información de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\ProgramData\Microsoft\Crypto\SystemKeys\292e7a32958c490ada9966f6ee075f9a_b4d35e75-786c-
Operación: %%2458 Código de retorno: 0x0
Seguridad Audit 12292 2023-08- Microsoft- 5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K
Success 10 Windows- cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 7752 Ho
17:09:15 Security- 2023-08-10T22:09:15.6839365Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Auditing Nombre del algoritmo: UNKNOWN Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 272 of 466

Información de la operación de archivo de clave: Ruta del archivo:


Navegación
C:\ProgramData\Microsoft\Crypto\SystemKeys\292e7a32958c490ada9966f6ee075f9a_b4d35e75-786c-
Operación: %%2458 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTO
Microsoft-
2023-08- cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 7752 Tie
Audit Windows-
Seguridad 12292 10 2023-08-10T22:09:15.6839365Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Success Security-
17:09:15 Nombre del algoritmo: RSA Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo de clav
Auditing
adicional: Operación: %%2464 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K
cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 7752 Ho
Microsoft-
2023-08- 2023-08-10T22:09:15.6839365Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Audit Windows-
Seguridad 12292 10 Nombre del algoritmo: UNKNOWN Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
Success Security-
17:09:15 Información de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\ProgramData\Microsoft\Crypto\SystemKeys\292e7a32958c490ada9966f6ee075f9a_b4d35e75-786c-
Operación: %%2458 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K
cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 7752 Ho
Microsoft-
2023-08- 2023-08-10T22:09:15.6839365Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Audit Windows-
Seguridad 12292 10 Nombre del algoritmo: UNKNOWN Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
Success Security-
17:09:15 Información de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\ProgramData\Microsoft\Crypto\SystemKeys\292e7a32958c490ada9966f6ee075f9a_b4d35e75-786c-
Operación: %%2458 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTO
Microsoft-
2023-08- cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 7752 Tie
Audit Windows-
Seguridad 12292 10 2023-08-10T22:09:15.6839365Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Success Security-
17:09:15 Nombre del algoritmo: RSA Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo de clav
Auditing
adicional: Operación: %%2464 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K
cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 7752 Ho
Microsoft-
2023-08- 2023-08-10T22:09:15.6839365Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Audit Windows-
Seguridad 12292 10 Nombre del algoritmo: UNKNOWN Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
Success Security-
17:09:15 Información de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\ProgramData\Microsoft\Crypto\SystemKeys\292e7a32958c490ada9966f6ee075f9a_b4d35e75-786c-
Operación: %%2458 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K
cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 7752 Ho
Microsoft-
2023-08- 2023-08-10T22:09:15.6839365Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Audit Windows-
Seguridad 12292 10 Nombre del algoritmo: UNKNOWN Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
Success Security-
17:09:15 Información de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\ProgramData\Microsoft\Crypto\SystemKeys\292e7a32958c490ada9966f6ee075f9a_b4d35e75-786c-
Operación: %%2458 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTO
Microsoft-
2023-08- cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 7752 Tie
Audit Windows-
Seguridad 12292 10 2023-08-10T22:09:15.6839365Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Success Security-
17:09:15 Nombre del algoritmo: RSA Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo de clav
Auditing
adicional: Operación: %%2464 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K
cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 7752 Ho
Microsoft-
2023-08- 2023-08-10T22:09:15.6839365Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Audit Windows-
Seguridad 12292 10 Nombre del algoritmo: UNKNOWN Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
Success Security-
17:09:15 Información de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\ProgramData\Microsoft\Crypto\SystemKeys\292e7a32958c490ada9966f6ee075f9a_b4d35e75-786c-
Operación: %%2458 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K
cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 7752 Ho
Microsoft-
2023-08- 2023-08-10T22:09:15.6839365Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Audit Windows-
Seguridad 12292 10 Nombre del algoritmo: UNKNOWN Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
Success Security-
17:09:15 Información de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\ProgramData\Microsoft\Crypto\SystemKeys\292e7a32958c490ada9966f6ee075f9a_b4d35e75-786c-
Operación: %%2458 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTO
Microsoft-
2023-08- cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 7752 Tie
Audit Windows-
Seguridad 12292 10 2023-08-10T22:09:15.6839365Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Success Security-
17:09:15 Nombre del algoritmo: RSA Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo de clav
Auditing
adicional: Operación: %%2464 Código de retorno: 0x0
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2c4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:09:15
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:09:15
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:09:15 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:09:15 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Seguridad Audit 13824 2023-08- Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Success 10 Windows- DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
17:09:15 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 273 of 466

Security-
Auditing Navegación
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:09:15 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:09:15 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:09:15 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:09:15 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:09:15 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:09:15 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:09:15 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:09:15 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:09:15 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:09:15
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:09:15
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:09:15
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:09:15
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:09:15
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:09:15
Auditing almacenadas en el Administrador de credenciales.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2c4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:09:16
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:09:16
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:09:19
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:09:19
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:09:19
Auditing almacenadas en el Administrador de credenciales.
Seguridad 12544

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 274 of 466

Audit 2023-08- Microsoft- 4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Success 10 Windows- Dominio de cuenta: WORKGROUP Navegación
Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
17:09:21 Security- administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
Auditing sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2c4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2c4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:09:21
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:09:21
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:09:21
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft-
2023-08- 5382: Se leyeron las credenciales de bóveda. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 10 de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Este evento se produce cuando un usuario lee
Success Security-
17:09:21 en el almacén.
Auditing
Microsoft-
2023-08- 5382: Se leyeron las credenciales de bóveda. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 10 de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Este evento se produce cuando un usuario lee
Success Security-
17:09:21 en el almacén.
Auditing
Microsoft-
2023-08- 5382: Se leyeron las credenciales de bóveda. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 10 de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Este evento se produce cuando un usuario lee
Success Security-
17:09:21 en el almacén.
Auditing
Microsoft-
2023-08- 5382: Se leyeron las credenciales de bóveda. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 10 de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Este evento se produce cuando un usuario lee
Success Security-
17:09:21 en el almacén.
Auditing
Microsoft-
2023-08- 5382: Se leyeron las credenciales de bóveda. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 10 de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Este evento se produce cuando un usuario lee
Success Security-
17:09:21 en el almacén.
Auditing
Microsoft-
2023-08- 5382: Se leyeron las credenciales de bóveda. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 10 de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Este evento se produce cuando un usuario lee
Success Security-
17:09:21 en el almacén.
Auditing
Microsoft-
2023-08- 5382: Se leyeron las credenciales de bóveda. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 10 de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Este evento se produce cuando un usuario lee
Success Security-
17:09:21 en el almacén.
Auditing
Microsoft-
2023-08- 5382: Se leyeron las credenciales de bóveda. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 10 de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Este evento se produce cuando un usuario lee
Success Security-
17:09:21 en el almacén.
Auditing
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2c4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:09:22
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Seguridad 12548

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 275 of 466

Audit 2023-08- Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
Success 10 Windows- SYSTEM Dominio de cuenta:Navegación
NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
17:09:22 Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft-
2023-08- 5382: Se leyeron las credenciales de bóveda. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 10 de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Este evento se produce cuando un usuario lee
Success Security-
17:09:23 en el almacén.
Auditing
4907: Se cambió la configuración de auditoría en un objeto. Sujeto: Id. de seguridad: S-1-5-18 Nombre
Microsoft- K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Objeto: Servidor del objeto:
2023-08-
Audit Windows- Nombre del objeto: C:\Windows\WinSxS\FileMaps\_0000000000000000.cdf-ms Id. de identificador: 0x
Seguridad 13568 10
Success Security- Id. de proceso: 0x1064 Nombre de proceso: C:\Windows\WinSxS\amd64_microsoft-windows-
17:09:24
Auditing servicingstack_31bf3856ad364e35_10.0.19041.1940_none_7dd80d767cb5c7b0\TiWorker.exe Configur
de seguridad original: ? Nuevo descriptor de seguridad: S:ARAI(AU;SAFA;0x1f0116;;;WD)
4907: Se cambió la configuración de auditoría en un objeto. Sujeto: Id. de seguridad: S-1-5-18 Nombre
Microsoft- K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Objeto: Servidor del objeto:
2023-08-
Audit Windows- Nombre del objeto: C:\Windows\WinSxS\FileMaps\$$.cdf-ms Id. de identificador: 0x3e4 Información de
Seguridad 13568 10
Success Security- 0x1064 Nombre de proceso: C:\Windows\WinSxS\amd64_microsoft-windows-
17:09:24
Auditing servicingstack_31bf3856ad364e35_10.0.19041.1940_none_7dd80d767cb5c7b0\TiWorker.exe Configur
de seguridad original: ? Nuevo descriptor de seguridad: S:ARAI(AU;SAFA;0x1f0116;;;WD)
4907: Se cambió la configuración de auditoría en un objeto. Sujeto: Id. de seguridad: S-1-5-18 Nombre
Microsoft- K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Objeto: Servidor del objeto:
2023-08-
Audit Windows- Nombre del objeto: C:\Windows\WinSxS\FileMaps\$$_system32_21f9a9c4a2f8b514.cdf-ms Id. de iden
Seguridad 13568 10
Success Security- de proceso: Id. de proceso: 0x1064 Nombre de proceso: C:\Windows\WinSxS\amd64_microsoft-window
17:09:24
Auditing servicingstack_31bf3856ad364e35_10.0.19041.1940_none_7dd80d767cb5c7b0\TiWorker.exe Configur
de seguridad original: ? Nuevo descriptor de seguridad: S:ARAI(AU;SAFA;0x1f0116;;;WD)
4907: Se cambió la configuración de auditoría en un objeto. Sujeto: Id. de seguridad: S-1-5-18 Nombre
Microsoft- K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Objeto: Servidor del objeto:
2023-08-
Audit Windows- Nombre del objeto: C:\Windows\WinSxS\FileMaps\$$_system32_winbioplugins_071a28c5b510fb6a.cdf-
Seguridad 13568 10
Success Security- 0x374 Información de proceso: Id. de proceso: 0x1064 Nombre de proceso: C:\Windows\WinSxS\amd6
17:09:24
Auditing servicingstack_31bf3856ad364e35_10.0.19041.1940_none_7dd80d767cb5c7b0\TiWorker.exe Configur
de seguridad original: ? Nuevo descriptor de seguridad: S:ARAI(AU;SAFA;0x1f0116;;;WD)
4907: Se cambió la configuración de auditoría en un objeto. Sujeto: Id. de seguridad: S-1-5-18 Nombre
Microsoft- K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Objeto: Servidor del objeto:
2023-08-
Audit Windows- Nombre del objeto: C:\Windows\WinSxS\FileMaps\$$_system32_winbioplugins_facedriver_1cf62c11bac
Seguridad 13568 10
Success Security- identificador: 0x3f0 Información de proceso: Id. de proceso: 0x1064 Nombre de proceso: C:\Windows\
17:09:24
Auditing windows-servicingstack_31bf3856ad364e35_10.0.19041.1940_none_7dd80d767cb5c7b0\TiWorker.exe
Descriptor de seguridad original: ? Nuevo descriptor de seguridad: S:ARAI(AU;SAFA;0x1f0116;;;WD)
4907: Se cambió la configuración de auditoría en un objeto. Sujeto: Id. de seguridad: S-1-5-18 Nombre
Microsoft- K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Objeto: Servidor del objeto:
2023-08-
Audit Windows- Nombre del objeto: C:\Windows\WinSxS\FileMaps\$$_system32_winbioplugins_facedriver_amd64_a24
Seguridad 13568 10
Success Security- identificador: 0x3e4 Información de proceso: Id. de proceso: 0x1064 Nombre de proceso: C:\Windows\
17:09:24
Auditing windows-servicingstack_31bf3856ad364e35_10.0.19041.1940_none_7dd80d767cb5c7b0\TiWorker.exe
Descriptor de seguridad original: ? Nuevo descriptor de seguridad: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e4 Operación de le
Success Security-
17:09:29 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e4 Operación de le
Success Security-
17:09:29 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e4 Operación de le
Success Security-
17:09:29 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2c4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:10:00
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2c4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:10:00
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:10:00
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Seguridad 12548

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 276 of 466

Audit 2023-08- Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
Success 10 Windows- SYSTEM Dominio de cuenta:Navegación
NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
17:10:00 Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:10:00
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:10:00
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:10:00
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:10:00
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:10:00
Auditing proceso: 0x2144 Nombre de proceso: \Device\HarddiskVolume7\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:10:00
Auditing proceso: 0x2144 Nombre de proceso: \Device\HarddiskVolume7\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:10:00
Auditing proceso: 0x2144 Nombre de proceso: \Device\HarddiskVolume7\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:10:00
Auditing proceso: 0x2144 Nombre de proceso: \Device\HarddiskVolume7\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:10:00
Auditing proceso: 0x2144 Nombre de proceso: \Device\HarddiskVolume7\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:10:00
Auditing proceso: 0x2144 Nombre de proceso: \Device\HarddiskVolume7\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:10:00
Auditing proceso: 0x2144 Nombre de proceso: \Device\HarddiskVolume7\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:10:00
Auditing proceso: 0x2144 Nombre de proceso: \Device\HarddiskVolume7\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:10:02
Auditing proceso: 0x2144 Nombre de proceso: \Device\HarddiskVolume7\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:10:05
Auditing proceso: 0x2144 Nombre de proceso: \Device\HarddiskVolume7\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:10:05
Auditing proceso: 0x2144 Nombre de proceso: \Device\HarddiskVolume7\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:10:05
Auditing proceso: 0x2144 Nombre de proceso: \Device\HarddiskVolume7\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:10:05
Auditing proceso: 0x2144 Nombre de proceso: \Device\HarddiskVolume7\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:10:05
Auditing proceso: 0x2144 Nombre de proceso: \Device\HarddiskVolume7\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:10:05
Auditing proceso: 0x2144 Nombre de proceso: \Device\HarddiskVolume7\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:10:05
Auditing proceso: 0x2144 Nombre de proceso: \Device\HarddiskVolume7\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:10:05
Auditing proceso: 0x2144 Nombre de proceso: \Device\HarddiskVolume7\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:10:05
Auditing proceso: 0x2144 Nombre de proceso: \Device\HarddiskVolume7\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:10:05
Auditing proceso: 0x2144 Nombre de proceso: \Device\HarddiskVolume7\SDI_RUS\SDI_x64_R2102.exe
Seguridad Audit 13826 Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
Success Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 277 of 466

2023-08- Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
10 Auditing proceso: 0x2144 Nombre deNavegación
proceso: \Device\HarddiskVolume7\SDI_RUS\SDI_x64_R2102.exe
17:10:05
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:10:05
Auditing proceso: 0x2144 Nombre de proceso: \Device\HarddiskVolume7\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:10:05
Auditing proceso: 0x2144 Nombre de proceso: \Device\HarddiskVolume7\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:10:05
Auditing proceso: 0x2144 Nombre de proceso: \Device\HarddiskVolume7\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:10:05
Auditing proceso: 0x2144 Nombre de proceso: \Device\HarddiskVolume7\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:10:05
Auditing proceso: 0x2144 Nombre de proceso: \Device\HarddiskVolume7\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:10:05
Auditing proceso: 0x2144 Nombre de proceso: \Device\HarddiskVolume7\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:10:05
Auditing proceso: 0x2144 Nombre de proceso: \Device\HarddiskVolume7\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:10:05
Auditing proceso: 0x2144 Nombre de proceso: \Device\HarddiskVolume7\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:10:05
Auditing proceso: 0x2144 Nombre de proceso: \Device\HarddiskVolume7\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:10:05
Auditing proceso: 0x2144 Nombre de proceso: \Device\HarddiskVolume7\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:10:05
Auditing proceso: 0x2144 Nombre de proceso: \Device\HarddiskVolume7\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:10:05
Auditing proceso: 0x2144 Nombre de proceso: \Device\HarddiskVolume7\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:10:05
Auditing proceso: 0x2144 Nombre de proceso: \Device\HarddiskVolume7\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:10:05
Auditing proceso: 0x2144 Nombre de proceso: \Device\HarddiskVolume7\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:10:05
Auditing proceso: 0x2144 Nombre de proceso: \Device\HarddiskVolume7\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:10:05
Auditing proceso: 0x2144 Nombre de proceso: \Device\HarddiskVolume7\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:10:05
Auditing proceso: 0x2144 Nombre de proceso: \Device\HarddiskVolume7\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:10:05
Auditing proceso: 0x2144 Nombre de proceso: \Device\HarddiskVolume7\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:10:05
Auditing proceso: 0x2144 Nombre de proceso: \Device\HarddiskVolume7\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:10:05
Auditing proceso: 0x2144 Nombre de proceso: \Device\HarddiskVolume7\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:10:05
Auditing proceso: 0x2144 Nombre de proceso: \Device\HarddiskVolume7\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:10:05
Auditing proceso: 0x2144 Nombre de proceso: \Device\HarddiskVolume7\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:10:05
Auditing proceso: 0x2144 Nombre de proceso: \Device\HarddiskVolume7\SDI_RUS\SDI_x64_R2102.exe
Seguridad Audit 13826 2023-08- Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
Success 10 Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
17:10:06

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 278 of 466

Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
Auditing Navegación
C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:10:06
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:10:06
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:10:06
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:10:06
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:10:06
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:10:06
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:10:06
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:10:06
Auditing proceso: 0x2144 Nombre de proceso: \Device\HarddiskVolume7\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:10:06
Auditing proceso: 0x2144 Nombre de proceso: \Device\HarddiskVolume7\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:10:06
Auditing proceso: 0x2144 Nombre de proceso: \Device\HarddiskVolume7\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:10:06
Auditing proceso: 0x2144 Nombre de proceso: \Device\HarddiskVolume7\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:10:06
Auditing proceso: 0x2144 Nombre de proceso: \Device\HarddiskVolume7\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:10:06
Auditing proceso: 0x2144 Nombre de proceso: \Device\HarddiskVolume7\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:10:06
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:10:06
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:10:06
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:10:06
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:10:06
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:10:06
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:10:06
Auditing proceso: 0x2144 Nombre de proceso: \Device\HarddiskVolume7\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:10:06
Auditing proceso: 0x2144 Nombre de proceso: \Device\HarddiskVolume7\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:10:06
Auditing proceso: 0x2144 Nombre de proceso: \Device\HarddiskVolume7\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:10:06
Auditing proceso: 0x2144 Nombre de proceso: \Device\HarddiskVolume7\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:10:06
Auditing proceso: 0x2144 Nombre de proceso: \Device\HarddiskVolume7\SDI_RUS\SDI_x64_R2102.exe

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 279 of 466

Seguridad Audit 13826 2023-08- Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
Success 10 Windows- 429208663-839679816-1001 Navegación
Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
17:10:06 Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
Auditing proceso: 0x2144 Nombre de proceso: \Device\HarddiskVolume7\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:10:06
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:10:06
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:10:06
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:10:06
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:10:06
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:10:06
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:10:06
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:10:06
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:10:06
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:10:06
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:10:06
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:10:06
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:10:06
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:10:06
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:10:06
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:10:06
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:10:06
Auditing proceso: 0x2144 Nombre de proceso: \Device\HarddiskVolume7\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:10:06
Auditing proceso: 0x2144 Nombre de proceso: \Device\HarddiskVolume7\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:10:06
Auditing proceso: 0x2144 Nombre de proceso: \Device\HarddiskVolume7\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:10:06
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:10:06
Auditing proceso: 0x2144 Nombre de proceso: \Device\HarddiskVolume7\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:10:06
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:10:06
Auditing C:\Windows\System32\VSSVC.exe
Seguridad Audit 13826 Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
Success Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 280 of 466

2023-08- Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
10 Auditing proceso: 0x2144 Nombre deNavegación
proceso: \Device\HarddiskVolume7\SDI_RUS\SDI_x64_R2102.exe
17:10:06
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:10:06
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:10:06
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:10:06
Auditing proceso: 0x2144 Nombre de proceso: \Device\HarddiskVolume7\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:10:06
Auditing proceso: 0x2144 Nombre de proceso: \Device\HarddiskVolume7\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:10:06
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:10:06
Auditing proceso: 0x2144 Nombre de proceso: \Device\HarddiskVolume7\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:10:06
Auditing proceso: 0x2144 Nombre de proceso: \Device\HarddiskVolume7\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:10:06
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:10:06
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:10:06
Auditing proceso: 0x2144 Nombre de proceso: \Device\HarddiskVolume7\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:10:06
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:10:06
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:10:06
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:10:06
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:10:06
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:10:06
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:10:06
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:10:06
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:10:06
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:10:06
Auditing proceso: 0x2144 Nombre de proceso: \Device\HarddiskVolume7\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:10:06
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:10:06
Auditing proceso: 0x2144 Nombre de proceso: \Device\HarddiskVolume7\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:10:06
Auditing C:\Windows\System32\VSSVC.exe
Seguridad Audit 13826 2023-08- Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
Success 10 Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
17:10:06

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 281 of 466

Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
Auditing Navegación
C:\Windows\System32\VSSVC.exe
Microsoft-
2023-08- 4904: Se intentó registrar un origen de evento de seguridad. Sujeto: Id. de seguridad: S-1-5-18 Nomb
Audit Windows-
Seguridad 13568 10 K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Proceso: Id. de proceso: 0x1
Success Security-
17:10:07 C:\Windows\System32\VSSVC.exe Origen de evento: Nombre de origen: VSSAudit Id. de origen de eve
Auditing
Microsoft-
2023-08- 4905: Se intentó anular el registro de un origen de evento de seguridad. Sujeto: Id. de seguridad: S-1-
Audit Windows-
Seguridad 13568 10 DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Proceso: Id. de pr
Success Security-
17:10:07 proceso: C:\Windows\System32\VSSVC.exe Origen de evento: Nombre de origen: VSSAudit Id. de orig
Auditing
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2c4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:10:10
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:10:10
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2c4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:10:18
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:10:18
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2c4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:10:52
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:10:52
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2c4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:11:57
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 282 of 466

Seguridad Audit 12548 2023-08- Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
Success 10 Windows- SYSTEM Dominio de cuenta:Navegación
NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
17:11:57 Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2c4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:12:11
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:12:11
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:12:12
Auditing C:\Windows\System32\SearchIndexer.exe
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K618J
2023-08-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft
Seguridad 12290 10
Success Security- Provider Nombre de algoritmo: RSA Nombre de clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
17:13:29
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K618J
2023-08-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft
Seguridad 12290 10
Success Security- Provider Nombre de algoritmo: RSA Nombre de clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
17:13:29
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K618J
2023-08-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft
Seguridad 12290 10
Success Security- Provider Nombre de algoritmo: RSA Nombre de clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
17:13:29
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K618J
2023-08-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft
Seguridad 12290 10
Success Security- Provider Nombre de algoritmo: RSA Nombre de clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
17:13:29
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K618J
2023-08-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft
Seguridad 12290 10
Success Security- Provider Nombre de algoritmo: RSA Nombre de clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
17:13:29
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K618J
2023-08-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft
Seguridad 12290 10
Success Security- Provider Nombre de algoritmo: RSA Nombre de clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
17:13:29
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K
cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 6428 Ho
Microsoft-
2023-08- 2023-08-10T22:13:29.7957452Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Audit Windows-
Seguridad 12292 10 Nombre del algoritmo: UNKNOWN Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
Success Security-
17:13:29 Información de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\ProgramData\Microsoft\Crypto\SystemKeys\292e7a32958c490ada9966f6ee075f9a_b4d35e75-786c-
Operación: %%2458 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K
cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 6428 Ho
Microsoft-
2023-08- 2023-08-10T22:13:29.7957452Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Audit Windows-
Seguridad 12292 10 Nombre del algoritmo: UNKNOWN Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
Success Security-
17:13:29 Información de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\ProgramData\Microsoft\Crypto\SystemKeys\292e7a32958c490ada9966f6ee075f9a_b4d35e75-786c-
Operación: %%2458 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTO
Microsoft-
2023-08- cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 6428 Tie
Audit Windows-
Seguridad 12292 10 2023-08-10T22:13:29.7957452Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Success Security-
17:13:29 Nombre del algoritmo: RSA Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo de clav
Auditing
adicional: Operación: %%2464 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K
cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 6428 Ho
Microsoft-
2023-08- 2023-08-10T22:13:29.7957452Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Audit Windows-
Seguridad 12292 10 Nombre del algoritmo: UNKNOWN Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
Success Security-
17:13:29 Información de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\ProgramData\Microsoft\Crypto\SystemKeys\292e7a32958c490ada9966f6ee075f9a_b4d35e75-786c-
Operación: %%2458 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K
cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 6428 Ho
Microsoft-
2023-08- 2023-08-10T22:13:29.7957452Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Audit Windows-
Seguridad 12292 10 Nombre del algoritmo: UNKNOWN Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
Success Security-
17:13:29 Información de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\ProgramData\Microsoft\Crypto\SystemKeys\292e7a32958c490ada9966f6ee075f9a_b4d35e75-786c-
Operación: %%2458 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTO
Microsoft-
2023-08- cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 6428 Tie
Audit Windows-
Seguridad 12292 10 2023-08-10T22:13:29.7957452Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Success Security-
17:13:29 Nombre del algoritmo: RSA Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo de clav
Auditing
adicional: Operación: %%2464 Código de retorno: 0x0
Seguridad Audit 12292 2023-08- Microsoft- 5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K
Success 10 Windows- cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 6428 Ho
17:13:29 Security- 2023-08-10T22:13:29.7957452Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Auditing Nombre del algoritmo: UNKNOWN Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
Información de la operación de archivo de clave: Ruta del archivo:

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 283 of 466

C:\ProgramData\Microsoft\Crypto\SystemKeys\292e7a32958c490ada9966f6ee075f9a_b4d35e75-786c-
Operación: %%2458 CódigoNavegación
de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K
cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 6428 Ho
Microsoft-
2023-08- 2023-08-10T22:13:29.7957452Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Audit Windows-
Seguridad 12292 10 Nombre del algoritmo: UNKNOWN Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
Success Security-
17:13:29 Información de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\ProgramData\Microsoft\Crypto\SystemKeys\292e7a32958c490ada9966f6ee075f9a_b4d35e75-786c-
Operación: %%2458 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTO
Microsoft-
2023-08- cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 6428 Tie
Audit Windows-
Seguridad 12292 10 2023-08-10T22:13:29.7957452Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Success Security-
17:13:29 Nombre del algoritmo: RSA Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo de clav
Auditing
adicional: Operación: %%2464 Código de retorno: 0x0
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2c4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:13:29
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:13:29
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:13:29
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:13:29
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:13:29
Auditing almacenadas en el Administrador de credenciales.
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:13:29 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:13:29 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:13:29 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:13:29 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:13:29 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:13:29 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 SERVICIO LOCAL Dominio de la cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Operación de lect
Success Security-
17:13:29 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Adm
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 SERVICIO LOCAL Dominio de la cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Operación de lect
Success Security-
17:13:29 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Adm
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 SERVICIO LOCAL Dominio de la cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Operación de lect
Success Security-
17:13:29 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Adm
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:13:29 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:13:29 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:13:29 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Seguridad 13824

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 284 of 466

Audit 2023-08- Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
Success 10 Windows- DESKTOP-K618JK0$ Dominio Navegación
de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e4 Operación de le
17:13:29 Security- se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e4 Operación de le
Success Security-
17:13:29 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e4 Operación de le
Success Security-
17:13:29 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:13:29
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:13:29
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:13:29
Auditing almacenadas en el Administrador de credenciales.
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 SERVICIO LOCAL Dominio de la cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Operación de lect
Success Security-
17:13:30 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Adm
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 SERVICIO LOCAL Dominio de la cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Operación de lect
Success Security-
17:13:30 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Adm
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 SERVICIO LOCAL Dominio de la cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Operación de lect
Success Security-
17:13:30 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Adm
Auditing
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:13:30
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:13:30
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:13:30
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K618J
2023-08-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft
Seguridad 12290 10
Success Security- Provider Nombre de algoritmo: RSA Nombre de clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
17:13:34
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K618J
2023-08-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft
Seguridad 12290 10
Success Security- Provider Nombre de algoritmo: RSA Nombre de clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
17:13:34
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K
cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 6428 Ho
Microsoft-
2023-08- 2023-08-10T22:13:29.7957452Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Audit Windows-
Seguridad 12292 10 Nombre del algoritmo: UNKNOWN Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
Success Security-
17:13:34 Información de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\ProgramData\Microsoft\Crypto\SystemKeys\292e7a32958c490ada9966f6ee075f9a_b4d35e75-786c-
Operación: %%2458 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K
cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 6428 Ho
Microsoft-
2023-08- 2023-08-10T22:13:29.7957452Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Audit Windows-
Seguridad 12292 10 Nombre del algoritmo: UNKNOWN Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
Success Security-
17:13:34 Información de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\ProgramData\Microsoft\Crypto\SystemKeys\292e7a32958c490ada9966f6ee075f9a_b4d35e75-786c-
Operación: %%2458 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTO
Microsoft-
2023-08- cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 6428 Tie
Audit Windows-
Seguridad 12292 10 2023-08-10T22:13:29.7957452Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Success Security-
17:13:34 Nombre del algoritmo: RSA Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo de clav
Auditing
adicional: Operación: %%2464 Código de retorno: 0x0
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2c4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:13:34
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:13:34
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 285 of 466

Seguridad Audit 13824 2023-08- Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Success 10 Windows- DESKTOP-K618JK0$ Dominio Navegación
de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
17:13:34 Security- se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:13:34 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:13:34 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K618J
2023-08-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft
Seguridad 12290 10
Success Security- Provider Nombre de algoritmo: RSA Nombre de clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
17:13:35
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K618J
2023-08-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft
Seguridad 12290 10
Success Security- Provider Nombre de algoritmo: RSA Nombre de clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
17:13:35
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K
cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 6428 Ho
Microsoft-
2023-08- 2023-08-10T22:13:29.7957452Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Audit Windows-
Seguridad 12292 10 Nombre del algoritmo: UNKNOWN Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
Success Security-
17:13:35 Información de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\ProgramData\Microsoft\Crypto\SystemKeys\292e7a32958c490ada9966f6ee075f9a_b4d35e75-786c-
Operación: %%2458 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K
cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 6428 Ho
Microsoft-
2023-08- 2023-08-10T22:13:29.7957452Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Audit Windows-
Seguridad 12292 10 Nombre del algoritmo: UNKNOWN Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
Success Security-
17:13:35 Información de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\ProgramData\Microsoft\Crypto\SystemKeys\292e7a32958c490ada9966f6ee075f9a_b4d35e75-786c-
Operación: %%2458 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTO
Microsoft-
2023-08- cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 6428 Tie
Audit Windows-
Seguridad 12292 10 2023-08-10T22:13:29.7957452Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Success Security-
17:13:35 Nombre del algoritmo: RSA Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo de clav
Auditing
adicional: Operación: %%2464 Código de retorno: 0x0
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:13:35 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:13:35 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:13:35 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21
2023-08-
Audit Windows- 839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de
Seguridad 13824 10
Success Security- de seguridad: S-1-5-21-1163546357-429208663-839679816-1001 Nombre de cuenta: USUARIO Domi
17:13:45
Auditing K618JK0 Información de proceso: Id. de proceso: 0x1318 Nombre de proceso: C:\Windows\explorer.ex
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21
2023-08-
Audit Windows- 839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de
Seguridad 13824 10
Success Security- de seguridad: S-1-5-21-1163546357-429208663-839679816-1001 Nombre de cuenta: USUARIO Domi
17:13:45
Auditing K618JK0 Información de proceso: Id. de proceso: 0x1318 Nombre de proceso: C:\Windows\explorer.ex
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2c4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:13:59
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:13:59
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K618J
2023-08-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft
Seguridad 12290 10
Success Security- Provider Nombre de algoritmo: RSA Nombre de clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
17:14:22
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K618J
2023-08-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft
Seguridad 12290 10
Success Security- Provider Nombre de algoritmo: RSA Nombre de clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
17:14:22
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K
cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 6428 Ho
Microsoft-
2023-08- 2023-08-10T22:13:29.7957452Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Audit Windows-
Seguridad 12292 10 Nombre del algoritmo: UNKNOWN Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
Success Security-
17:14:22 Información de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\ProgramData\Microsoft\Crypto\SystemKeys\292e7a32958c490ada9966f6ee075f9a_b4d35e75-786c-
Operación: %%2458 Código de retorno: 0x0
Seguridad Audit 12292 Microsoft- 5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K
Success Windows- cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 6428 Ho

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 286 of 466

2023-08- Security- 2023-08-10T22:13:29.7957452Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
10 Auditing Navegación
Nombre del algoritmo: UNKNOWN Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
17:14:22 Información de la operación de archivo de clave: Ruta del archivo:
C:\ProgramData\Microsoft\Crypto\SystemKeys\292e7a32958c490ada9966f6ee075f9a_b4d35e75-786c-
Operación: %%2458 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTO
Microsoft-
2023-08- cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 6428 Tie
Audit Windows-
Seguridad 12292 10 2023-08-10T22:13:29.7957452Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Success Security-
17:14:22 Nombre del algoritmo: RSA Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo de clav
Auditing
adicional: Operación: %%2464 Código de retorno: 0x0
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:14:22 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:14:22 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:14:22 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2c4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:14:23
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:14:23
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft-
2023-08- 5382: Se leyeron las credenciales de bóveda. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 10 de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Este evento se produce cuando un usuario lee
Success Security-
17:14:23 en el almacén.
Auditing
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K618J
2023-08-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft
Seguridad 12290 10
Success Security- Provider Nombre de algoritmo: RSA Nombre de clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
17:14:24
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K618J
2023-08-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft
Seguridad 12290 10
Success Security- Provider Nombre de algoritmo: RSA Nombre de clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
17:14:24
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K
cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 6428 Ho
Microsoft-
2023-08- 2023-08-10T22:13:29.7957452Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Audit Windows-
Seguridad 12292 10 Nombre del algoritmo: UNKNOWN Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
Success Security-
17:14:24 Información de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\ProgramData\Microsoft\Crypto\SystemKeys\292e7a32958c490ada9966f6ee075f9a_b4d35e75-786c-
Operación: %%2458 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K
cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 6428 Ho
Microsoft-
2023-08- 2023-08-10T22:13:29.7957452Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Audit Windows-
Seguridad 12292 10 Nombre del algoritmo: UNKNOWN Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
Success Security-
17:14:24 Información de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\ProgramData\Microsoft\Crypto\SystemKeys\292e7a32958c490ada9966f6ee075f9a_b4d35e75-786c-
Operación: %%2458 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTO
Microsoft-
2023-08- cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 6428 Tie
Audit Windows-
Seguridad 12292 10 2023-08-10T22:13:29.7957452Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Success Security-
17:14:24 Nombre del algoritmo: RSA Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo de clav
Auditing
adicional: Operación: %%2464 Código de retorno: 0x0
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:14:24 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:14:24 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:14:24 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:14:37
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:14:37
Auditing almacenadas en el Administrador de credenciales.
Seguridad Audit 13824 2023-08- Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
Success 10 Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
17:14:37

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 287 of 466

Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
Auditing Navegación
almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:14:37
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:14:37
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:14:37
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:16:52
Auditing proceso: 0x123c Nombre de proceso: \Device\HarddiskVolume8\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:16:52
Auditing proceso: 0x123c Nombre de proceso: \Device\HarddiskVolume8\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:16:52
Auditing proceso: 0x123c Nombre de proceso: \Device\HarddiskVolume8\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:16:52
Auditing proceso: 0x123c Nombre de proceso: \Device\HarddiskVolume8\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:16:52
Auditing proceso: 0x123c Nombre de proceso: \Device\HarddiskVolume8\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:16:52
Auditing proceso: 0x123c Nombre de proceso: \Device\HarddiskVolume8\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:16:52
Auditing proceso: 0x123c Nombre de proceso: \Device\HarddiskVolume8\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:16:52
Auditing proceso: 0x123c Nombre de proceso: \Device\HarddiskVolume8\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:16:53
Auditing proceso: 0x123c Nombre de proceso: \Device\HarddiskVolume8\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:16:55
Auditing proceso: 0x123c Nombre de proceso: \Device\HarddiskVolume8\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:16:55
Auditing proceso: 0x123c Nombre de proceso: \Device\HarddiskVolume8\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:16:55
Auditing proceso: 0x123c Nombre de proceso: \Device\HarddiskVolume8\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:16:55
Auditing proceso: 0x123c Nombre de proceso: \Device\HarddiskVolume8\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:16:55
Auditing proceso: 0x123c Nombre de proceso: \Device\HarddiskVolume8\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:16:55
Auditing proceso: 0x123c Nombre de proceso: \Device\HarddiskVolume8\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:16:55
Auditing proceso: 0x123c Nombre de proceso: \Device\HarddiskVolume8\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:16:55
Auditing proceso: 0x123c Nombre de proceso: \Device\HarddiskVolume8\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:16:55
Auditing proceso: 0x123c Nombre de proceso: \Device\HarddiskVolume8\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:16:55
Auditing proceso: 0x123c Nombre de proceso: \Device\HarddiskVolume8\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:16:55
Auditing proceso: 0x123c Nombre de proceso: \Device\HarddiskVolume8\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:16:55
Auditing proceso: 0x123c Nombre de proceso: \Device\HarddiskVolume8\SDI_RUS\SDI_x64_R2102.exe

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 288 of 466

Seguridad Audit 13826 2023-08- Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
Success 10 Windows- 429208663-839679816-1001 Navegación
Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
17:16:55 Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
Auditing proceso: 0x123c Nombre de proceso: \Device\HarddiskVolume8\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:16:55
Auditing proceso: 0x123c Nombre de proceso: \Device\HarddiskVolume8\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:16:55
Auditing proceso: 0x123c Nombre de proceso: \Device\HarddiskVolume8\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:16:55
Auditing proceso: 0x123c Nombre de proceso: \Device\HarddiskVolume8\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:16:55
Auditing proceso: 0x123c Nombre de proceso: \Device\HarddiskVolume8\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:16:55
Auditing proceso: 0x123c Nombre de proceso: \Device\HarddiskVolume8\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:16:55
Auditing proceso: 0x123c Nombre de proceso: \Device\HarddiskVolume8\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:16:55
Auditing proceso: 0x123c Nombre de proceso: \Device\HarddiskVolume8\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:16:55
Auditing proceso: 0x123c Nombre de proceso: \Device\HarddiskVolume8\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:16:55
Auditing proceso: 0x123c Nombre de proceso: \Device\HarddiskVolume8\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:16:55
Auditing proceso: 0x123c Nombre de proceso: \Device\HarddiskVolume8\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:16:55
Auditing proceso: 0x123c Nombre de proceso: \Device\HarddiskVolume8\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:16:55
Auditing proceso: 0x123c Nombre de proceso: \Device\HarddiskVolume8\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:16:55
Auditing proceso: 0x123c Nombre de proceso: \Device\HarddiskVolume8\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:16:55
Auditing proceso: 0x123c Nombre de proceso: \Device\HarddiskVolume8\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:16:55
Auditing proceso: 0x123c Nombre de proceso: \Device\HarddiskVolume8\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:16:55
Auditing proceso: 0x123c Nombre de proceso: \Device\HarddiskVolume8\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:16:55
Auditing proceso: 0x123c Nombre de proceso: \Device\HarddiskVolume8\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:16:55
Auditing proceso: 0x123c Nombre de proceso: \Device\HarddiskVolume8\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:16:55
Auditing proceso: 0x123c Nombre de proceso: \Device\HarddiskVolume8\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:16:55
Auditing proceso: 0x123c Nombre de proceso: \Device\HarddiskVolume8\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:16:55
Auditing proceso: 0x123c Nombre de proceso: \Device\HarddiskVolume8\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:16:56
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:16:56
Auditing C:\Windows\System32\VSSVC.exe
Seguridad Audit 13826 Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
Success Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 289 of 466

2023-08- Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
10 Auditing Navegación
C:\Windows\System32\VSSVC.exe
17:16:56
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:16:56
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:16:56
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:16:56
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:16:56
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:16:56
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:16:56
Auditing proceso: 0x123c Nombre de proceso: \Device\HarddiskVolume8\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:16:56
Auditing proceso: 0x123c Nombre de proceso: \Device\HarddiskVolume8\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:16:56
Auditing proceso: 0x123c Nombre de proceso: \Device\HarddiskVolume8\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:16:56
Auditing proceso: 0x123c Nombre de proceso: \Device\HarddiskVolume8\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:16:56
Auditing proceso: 0x123c Nombre de proceso: \Device\HarddiskVolume8\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:16:56
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:16:56
Auditing proceso: 0x123c Nombre de proceso: \Device\HarddiskVolume8\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:16:56
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:16:56
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:16:56
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:16:56
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:16:56
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:16:56
Auditing proceso: 0x123c Nombre de proceso: \Device\HarddiskVolume8\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:16:56
Auditing proceso: 0x123c Nombre de proceso: \Device\HarddiskVolume8\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:16:56
Auditing proceso: 0x123c Nombre de proceso: \Device\HarddiskVolume8\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:16:56
Auditing proceso: 0x123c Nombre de proceso: \Device\HarddiskVolume8\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:16:56
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:16:56
Auditing proceso: 0x123c Nombre de proceso: \Device\HarddiskVolume8\SDI_RUS\SDI_x64_R2102.exe
Seguridad Audit 13826 2023-08- Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
Success 10 Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
17:16:56

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 290 of 466

Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
Auditing Navegación
C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:16:56
Auditing proceso: 0x123c Nombre de proceso: \Device\HarddiskVolume8\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:16:56
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:16:56
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:16:56
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:16:56
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:16:56
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:16:56
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:16:56
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:16:56
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:16:56
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:16:56
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:16:56
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:16:56
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:16:56
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:16:56
Auditing proceso: 0x123c Nombre de proceso: \Device\HarddiskVolume8\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:16:56
Auditing proceso: 0x123c Nombre de proceso: \Device\HarddiskVolume8\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:16:56
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:16:56
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:16:56
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:16:56
Auditing proceso: 0x123c Nombre de proceso: \Device\HarddiskVolume8\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:16:56
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:16:56
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:16:56
Auditing proceso: 0x123c Nombre de proceso: \Device\HarddiskVolume8\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:16:56
Auditing proceso: 0x123c Nombre de proceso: \Device\HarddiskVolume8\SDI_RUS\SDI_x64_R2102.exe

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 291 of 466

Seguridad Audit 13826 2023-08- Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
Success 10 Windows- 429208663-839679816-1001 Navegación
Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
17:16:56 Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
Auditing proceso: 0x123c Nombre de proceso: \Device\HarddiskVolume8\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:16:56
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:16:56
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:16:56
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:16:56
Auditing proceso: 0x123c Nombre de proceso: \Device\HarddiskVolume8\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:16:56
Auditing proceso: 0x123c Nombre de proceso: \Device\HarddiskVolume8\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:16:56
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:16:56
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:16:56
Auditing proceso: 0x123c Nombre de proceso: \Device\HarddiskVolume8\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:16:56
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:16:56
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:16:56
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:16:56
Auditing proceso: 0x123c Nombre de proceso: \Device\HarddiskVolume8\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:16:56
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:16:56
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:16:56
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:16:56
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:16:56
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:16:56
Auditing proceso: 0x123c Nombre de proceso: \Device\HarddiskVolume8\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:16:56
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:16:56
Auditing proceso: 0x123c Nombre de proceso: \Device\HarddiskVolume8\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:16:56
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:16:56
Auditing C:\Windows\System32\VSSVC.exe
Microsoft-
2023-08- 4904: Se intentó registrar un origen de evento de seguridad. Sujeto: Id. de seguridad: S-1-5-18 Nomb
Audit Windows-
Seguridad 13568 10 K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Proceso: Id. de proceso: 0x1
Success Security-
17:16:58 C:\Windows\System32\VSSVC.exe Origen de evento: Nombre de origen: VSSAudit Id. de origen de eve
Auditing
Seguridad Audit 13568 Microsoft-
Success Windows-

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 292 of 466

2023-08- Security- 4905: Se intentó anular el registro de un origen de evento de seguridad. Sujeto: Id. de seguridad: S-1-
10 Auditing DESKTOP-K618JK0$ Dominio Navegación
de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Proceso: Id. de pr
17:16:58 proceso: C:\Windows\System32\VSSVC.exe Origen de evento: Nombre de origen: VSSAudit Id. de orig
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2c4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:17:02
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:17:02
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K618J
2023-08-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft
Seguridad 12290 10
Success Security- Provider Nombre de algoritmo: RSA Nombre de clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
17:17:03
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K618J
2023-08-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft
Seguridad 12290 10
Success Security- Provider Nombre de algoritmo: RSA Nombre de clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
17:17:03
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K618J
2023-08-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft
Seguridad 12290 10
Success Security- Provider Nombre de algoritmo: RSA Nombre de clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
17:17:03
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K618J
2023-08-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft
Seguridad 12290 10
Success Security- Provider Nombre de algoritmo: RSA Nombre de clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
17:17:03
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K
cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 6428 Ho
Microsoft-
2023-08- 2023-08-10T22:13:29.7957452Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Audit Windows-
Seguridad 12292 10 Nombre del algoritmo: UNKNOWN Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
Success Security-
17:17:03 Información de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\ProgramData\Microsoft\Crypto\SystemKeys\292e7a32958c490ada9966f6ee075f9a_b4d35e75-786c-
Operación: %%2458 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K
cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 6428 Ho
Microsoft-
2023-08- 2023-08-10T22:13:29.7957452Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Audit Windows-
Seguridad 12292 10 Nombre del algoritmo: UNKNOWN Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
Success Security-
17:17:03 Información de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\ProgramData\Microsoft\Crypto\SystemKeys\292e7a32958c490ada9966f6ee075f9a_b4d35e75-786c-
Operación: %%2458 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTO
Microsoft-
2023-08- cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 6428 Tie
Audit Windows-
Seguridad 12292 10 2023-08-10T22:13:29.7957452Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Success Security-
17:17:03 Nombre del algoritmo: RSA Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo de clav
Auditing
adicional: Operación: %%2464 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K
cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 6428 Ho
Microsoft-
2023-08- 2023-08-10T22:13:29.7957452Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Audit Windows-
Seguridad 12292 10 Nombre del algoritmo: UNKNOWN Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
Success Security-
17:17:03 Información de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\ProgramData\Microsoft\Crypto\SystemKeys\292e7a32958c490ada9966f6ee075f9a_b4d35e75-786c-
Operación: %%2458 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K
cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 6428 Ho
Microsoft-
2023-08- 2023-08-10T22:13:29.7957452Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Audit Windows-
Seguridad 12292 10 Nombre del algoritmo: UNKNOWN Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
Success Security-
17:17:03 Información de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\ProgramData\Microsoft\Crypto\SystemKeys\292e7a32958c490ada9966f6ee075f9a_b4d35e75-786c-
Operación: %%2458 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTO
Microsoft-
2023-08- cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 6428 Tie
Audit Windows-
Seguridad 12292 10 2023-08-10T22:13:29.7957452Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Success Security-
17:17:03 Nombre del algoritmo: RSA Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo de clav
Auditing
adicional: Operación: %%2464 Código de retorno: 0x0
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:17:03 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:17:03 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:17:03 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:17:03 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Seguridad Audit 13824 2023-08- Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Success 10 Windows- DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
17:17:03 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 293 of 466

Security-
Auditing Navegación
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:17:03 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K618J
2023-08-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft
Seguridad 12290 10
Success Security- Provider Nombre de algoritmo: RSA Nombre de clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
17:17:04
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K618J
2023-08-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft
Seguridad 12290 10
Success Security- Provider Nombre de algoritmo: RSA Nombre de clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
17:17:04
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K618J
2023-08-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft
Seguridad 12290 10
Success Security- Provider Nombre de algoritmo: RSA Nombre de clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
17:17:04
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K618J
2023-08-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft
Seguridad 12290 10
Success Security- Provider Nombre de algoritmo: RSA Nombre de clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
17:17:04
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K
cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 6428 Ho
Microsoft-
2023-08- 2023-08-10T22:13:29.7957452Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Audit Windows-
Seguridad 12292 10 Nombre del algoritmo: UNKNOWN Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
Success Security-
17:17:04 Información de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\ProgramData\Microsoft\Crypto\SystemKeys\292e7a32958c490ada9966f6ee075f9a_b4d35e75-786c-
Operación: %%2458 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K
cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 6428 Ho
Microsoft-
2023-08- 2023-08-10T22:13:29.7957452Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Audit Windows-
Seguridad 12292 10 Nombre del algoritmo: UNKNOWN Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
Success Security-
17:17:04 Información de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\ProgramData\Microsoft\Crypto\SystemKeys\292e7a32958c490ada9966f6ee075f9a_b4d35e75-786c-
Operación: %%2458 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTO
Microsoft-
2023-08- cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 6428 Tie
Audit Windows-
Seguridad 12292 10 2023-08-10T22:13:29.7957452Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Success Security-
17:17:04 Nombre del algoritmo: RSA Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo de clav
Auditing
adicional: Operación: %%2464 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K
cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 6428 Ho
Microsoft-
2023-08- 2023-08-10T22:13:29.7957452Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Audit Windows-
Seguridad 12292 10 Nombre del algoritmo: UNKNOWN Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
Success Security-
17:17:04 Información de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\ProgramData\Microsoft\Crypto\SystemKeys\292e7a32958c490ada9966f6ee075f9a_b4d35e75-786c-
Operación: %%2458 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K
cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 6428 Ho
Microsoft-
2023-08- 2023-08-10T22:13:29.7957452Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Audit Windows-
Seguridad 12292 10 Nombre del algoritmo: UNKNOWN Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
Success Security-
17:17:04 Información de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\ProgramData\Microsoft\Crypto\SystemKeys\292e7a32958c490ada9966f6ee075f9a_b4d35e75-786c-
Operación: %%2458 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTO
Microsoft-
2023-08- cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 6428 Tie
Audit Windows-
Seguridad 12292 10 2023-08-10T22:13:29.7957452Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Success Security-
17:17:04 Nombre del algoritmo: RSA Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo de clav
Auditing
adicional: Operación: %%2464 Código de retorno: 0x0
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:17:04 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:17:04 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:17:04 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:17:04 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:17:04 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:17:04 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Seguridad Audit 12544 2023-08- Microsoft- 4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Success 10 Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
17:17:10 Security- administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
Auditing sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2c4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 294 of 466

de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
Navegación
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:17:10
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2c4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:18:07
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:18:07
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2c4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:18:54
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:18:54
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:18:55
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:18:55
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:18:55
Auditing almacenadas en el Administrador de credenciales.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2c4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:18:58
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:18:58
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:19:03
Auditing proceso: 0x1810 Nombre de proceso: \Device\HarddiskVolume9\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:19:03
Auditing proceso: 0x1810 Nombre de proceso: \Device\HarddiskVolume9\SDI_RUS\SDI_x64_R2102.exe
Seguridad 13826

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 295 of 466

Audit 2023-08- Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
Success 10 Windows- 429208663-839679816-1001 Navegación
Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
17:19:03 Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
Auditing proceso: 0x1810 Nombre de proceso: \Device\HarddiskVolume9\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:19:03
Auditing proceso: 0x1810 Nombre de proceso: \Device\HarddiskVolume9\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:19:03
Auditing proceso: 0x1810 Nombre de proceso: \Device\HarddiskVolume9\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:19:03
Auditing proceso: 0x1810 Nombre de proceso: \Device\HarddiskVolume9\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:19:03
Auditing proceso: 0x1810 Nombre de proceso: \Device\HarddiskVolume9\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:19:03
Auditing proceso: 0x1810 Nombre de proceso: \Device\HarddiskVolume9\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:19:04
Auditing proceso: 0x1810 Nombre de proceso: \Device\HarddiskVolume9\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:19:06
Auditing proceso: 0x1810 Nombre de proceso: \Device\HarddiskVolume9\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:19:06
Auditing proceso: 0x1810 Nombre de proceso: \Device\HarddiskVolume9\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:19:06
Auditing proceso: 0x1810 Nombre de proceso: \Device\HarddiskVolume9\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:19:06
Auditing proceso: 0x1810 Nombre de proceso: \Device\HarddiskVolume9\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:19:06
Auditing proceso: 0x1810 Nombre de proceso: \Device\HarddiskVolume9\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:19:06
Auditing proceso: 0x1810 Nombre de proceso: \Device\HarddiskVolume9\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:19:06
Auditing proceso: 0x1810 Nombre de proceso: \Device\HarddiskVolume9\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:19:06
Auditing proceso: 0x1810 Nombre de proceso: \Device\HarddiskVolume9\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:19:06
Auditing proceso: 0x1810 Nombre de proceso: \Device\HarddiskVolume9\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:19:06
Auditing proceso: 0x1810 Nombre de proceso: \Device\HarddiskVolume9\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:19:06
Auditing proceso: 0x1810 Nombre de proceso: \Device\HarddiskVolume9\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:19:06
Auditing proceso: 0x1810 Nombre de proceso: \Device\HarddiskVolume9\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:19:06
Auditing proceso: 0x1810 Nombre de proceso: \Device\HarddiskVolume9\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:19:06
Auditing proceso: 0x1810 Nombre de proceso: \Device\HarddiskVolume9\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:19:06
Auditing proceso: 0x1810 Nombre de proceso: \Device\HarddiskVolume9\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:19:06
Auditing proceso: 0x1810 Nombre de proceso: \Device\HarddiskVolume9\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:19:06
Auditing proceso: 0x1810 Nombre de proceso: \Device\HarddiskVolume9\SDI_RUS\SDI_x64_R2102.exe
Seguridad Audit 13826 Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
Success Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 296 of 466

2023-08- Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
10 Auditing proceso: 0x1810 Nombre deNavegación
proceso: \Device\HarddiskVolume9\SDI_RUS\SDI_x64_R2102.exe
17:19:06
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:19:06
Auditing proceso: 0x1810 Nombre de proceso: \Device\HarddiskVolume9\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:19:06
Auditing proceso: 0x1810 Nombre de proceso: \Device\HarddiskVolume9\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:19:06
Auditing proceso: 0x1810 Nombre de proceso: \Device\HarddiskVolume9\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:19:06
Auditing proceso: 0x1810 Nombre de proceso: \Device\HarddiskVolume9\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:19:06
Auditing proceso: 0x1810 Nombre de proceso: \Device\HarddiskVolume9\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:19:06
Auditing proceso: 0x1810 Nombre de proceso: \Device\HarddiskVolume9\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:19:06
Auditing proceso: 0x1810 Nombre de proceso: \Device\HarddiskVolume9\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:19:06
Auditing proceso: 0x1810 Nombre de proceso: \Device\HarddiskVolume9\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:19:07
Auditing proceso: 0x1810 Nombre de proceso: \Device\HarddiskVolume9\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:19:07
Auditing proceso: 0x1810 Nombre de proceso: \Device\HarddiskVolume9\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:19:07
Auditing proceso: 0x1810 Nombre de proceso: \Device\HarddiskVolume9\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:19:07
Auditing proceso: 0x1810 Nombre de proceso: \Device\HarddiskVolume9\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:19:07
Auditing proceso: 0x1810 Nombre de proceso: \Device\HarddiskVolume9\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:19:07
Auditing proceso: 0x1810 Nombre de proceso: \Device\HarddiskVolume9\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:19:07
Auditing proceso: 0x1810 Nombre de proceso: \Device\HarddiskVolume9\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:19:07
Auditing proceso: 0x1810 Nombre de proceso: \Device\HarddiskVolume9\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:19:07
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:19:07
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:19:07
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:19:07
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:19:07
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:19:07
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:19:07
Auditing C:\Windows\System32\VSSVC.exe
Seguridad Audit 13826 2023-08- Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
Success 10 Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
17:19:07

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 297 of 466

Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
Auditing Navegación
C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:19:07
Auditing proceso: 0x1810 Nombre de proceso: \Device\HarddiskVolume9\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:19:07
Auditing proceso: 0x1810 Nombre de proceso: \Device\HarddiskVolume9\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:19:07
Auditing proceso: 0x1810 Nombre de proceso: \Device\HarddiskVolume9\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:19:07
Auditing proceso: 0x1810 Nombre de proceso: \Device\HarddiskVolume9\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:19:07
Auditing proceso: 0x1810 Nombre de proceso: \Device\HarddiskVolume9\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:19:07
Auditing proceso: 0x1810 Nombre de proceso: \Device\HarddiskVolume9\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:19:07
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:19:07
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:19:07
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:19:07
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:19:07
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:19:07
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:19:07
Auditing proceso: 0x1810 Nombre de proceso: \Device\HarddiskVolume9\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:19:07
Auditing proceso: 0x1810 Nombre de proceso: \Device\HarddiskVolume9\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:19:07
Auditing proceso: 0x1810 Nombre de proceso: \Device\HarddiskVolume9\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:19:07
Auditing proceso: 0x1810 Nombre de proceso: \Device\HarddiskVolume9\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:19:07
Auditing proceso: 0x1810 Nombre de proceso: \Device\HarddiskVolume9\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:19:07
Auditing proceso: 0x1810 Nombre de proceso: \Device\HarddiskVolume9\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:19:07
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:19:07
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:19:07
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:19:07
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:19:07
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:19:07
Auditing C:\Windows\System32\VSSVC.exe

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 298 of 466

Seguridad Audit 13826 2023-08- Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
Success 10 Windows- cuenta: DESKTOP-K618JK0$Navegación
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
17:19:07 Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:19:07
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:19:07
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:19:07
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:19:07
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:19:07
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:19:07
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:19:07
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:19:07
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:19:07
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:19:07
Auditing proceso: 0x1810 Nombre de proceso: \Device\HarddiskVolume9\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:19:07
Auditing proceso: 0x1810 Nombre de proceso: \Device\HarddiskVolume9\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:19:07
Auditing proceso: 0x1810 Nombre de proceso: \Device\HarddiskVolume9\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:19:07
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:19:07
Auditing proceso: 0x1810 Nombre de proceso: \Device\HarddiskVolume9\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:19:07
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:19:07
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:19:07
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:19:07
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:19:07
Auditing proceso: 0x1810 Nombre de proceso: \Device\HarddiskVolume9\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:19:07
Auditing proceso: 0x1810 Nombre de proceso: \Device\HarddiskVolume9\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:19:07
Auditing proceso: 0x1810 Nombre de proceso: \Device\HarddiskVolume9\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:19:07
Auditing proceso: 0x1810 Nombre de proceso: \Device\HarddiskVolume9\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:19:07
Auditing proceso: 0x1810 Nombre de proceso: \Device\HarddiskVolume9\SDI_RUS\SDI_x64_R2102.exe
Seguridad Audit 13826 Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
Success Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 299 of 466

2023-08- Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
10 Auditing Navegación
C:\Windows\System32\VSSVC.exe
17:19:07
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:19:07
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:19:07
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:19:07
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:19:07
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:19:07
Auditing proceso: 0x1810 Nombre de proceso: \Device\HarddiskVolume9\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:19:07
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:19:07
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:19:07
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:19:07
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:19:07
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:19:07
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:19:07
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:19:07
Auditing proceso: 0x1810 Nombre de proceso: \Device\HarddiskVolume9\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:19:07
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:19:07
Auditing proceso: 0x1810 Nombre de proceso: \Device\HarddiskVolume9\SDI_RUS\SDI_x64_R2102.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:19:07
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:19:07
Auditing C:\Windows\System32\VSSVC.exe
Microsoft-
2023-08- 4904: Se intentó registrar un origen de evento de seguridad. Sujeto: Id. de seguridad: S-1-5-18 Nomb
Audit Windows-
Seguridad 13568 10 K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Proceso: Id. de proceso: 0x1
Success Security-
17:19:09 C:\Windows\System32\VSSVC.exe Origen de evento: Nombre de origen: VSSAudit Id. de origen de eve
Auditing
Microsoft-
2023-08- 4905: Se intentó anular el registro de un origen de evento de seguridad. Sujeto: Id. de seguridad: S-1-
Audit Windows-
Seguridad 13568 10 DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Proceso: Id. de pr
Success Security-
17:19:09 proceso: C:\Windows\System32\VSSVC.exe Origen de evento: Nombre de origen: VSSAudit Id. de orig
Auditing
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:19:34
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:19:34
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:19:34
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:19:34
Auditing almacenadas en el Administrador de credenciales.
Seguridad Audit 13824 2023-08- Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
Success 10 Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
17:19:34

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 300 of 466

Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
Auditing Navegación
almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:19:34
Auditing almacenadas en el Administrador de credenciales.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2c4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:19:38
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:19:38
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4726: Se eliminó una cuenta de usuario. Sujeto: Id. de seguridad: S-1-5-21-1163546357-429208663-8
2023-08-
Audit Windows- cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de sesión: 0x7483c Cuenta de de
Seguridad 13824 10
Success Security- 5-21-1163546357-429208663-839679816-1000 Nombre de cuenta: defaultuser0 Dominio de cuenta: D
17:19:38
Auditing Información adicional: Privilegios: -
Microsoft- 4733: Se quitó un miembro de un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5
2023-08-
Audit Windows- 839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de
Seguridad 13826 10
Success Security- de seguridad: S-1-5-21-1163546357-429208663-839679816-1000 Nombre de cuenta: - Grupo: Id. de
17:19:38
Auditing Nombre de grupo: Usuarios Dominio de grupo: Builtin Información adicional: Privilegios: -
4729: Se quitó un miembro de un grupo global con seguridad habilitada. Sujeto: Id. de seguridad: S-1-
Microsoft-
2023-08- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Audit Windows-
Seguridad 13826 10 Miembro: Id. de seguridad: S-1-5-21-1163546357-429208663-839679816-1000 Nombre de cuenta: -
Success Security-
17:19:38 5-21-1163546357-429208663-839679816-513 Nombre de grupo: Ninguno Dominio de grupo: DESKTO
Auditing
adicional: Privilegios: -
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id.
Seguridad 13826 10
Success Security- Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin In
17:19:39
Auditing proceso: 0x59c Nombre de proceso: C:\Windows\System32\svchost.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2c4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:20:11
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:20:11
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2c4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:20:35
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:20:35
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4647: Cierre de sesión iniciado por el usuario: Sujeto: Id. de seguridad: S-1-5-21-1163546357-429208
2023-08-
Audit Windows- Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de sesión: 0x74899 E
Seguridad 12545 10
Success Security- se inicia un cierre de sesión. No se puede producir ninguna actividad adicional iniciada por el usuario. E
17:22:07
Auditing interpretar como un evento de cierre de sesión.
Seguridad Audit 13824 Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18
Success Windows- -K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 301 of 466

2023-08- Security- 429208663-839679816-500 Nombre de cuenta: Administrador Dominio de cuenta: DESKTOP-K618JK0


10 Auditing Navegación
de proceso: 0x640 Nombre de proceso: C:\Windows\System32\svchost.exe
17:22:07
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18
2023-08-
Audit Windows- -K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S
Seguridad 13824 10
Success Security- 429208663-839679816-503 Nombre de cuenta: DefaultAccount Dominio de cuenta: DESKTOP-K618JK0
17:22:07
Auditing de proceso: 0x640 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18
2023-08-
Audit Windows- -K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S
Seguridad 13824 10
Success Security- 429208663-839679816-501 Nombre de cuenta: Invitado Dominio de cuenta: DESKTOP-K618JK0 Inform
17:22:07
Auditing proceso: 0x640 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18
2023-08-
Audit Windows- -K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S
Seguridad 13824 10
Success Security- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Info
17:22:07
Auditing proceso: 0x640 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18
2023-08-
Audit Windows- -K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S
Seguridad 13824 10
Success Security- 429208663-839679816-504 Nombre de cuenta: WDAGUtilityAccount Dominio de cuenta: DESKTOP-K61
17:22:07
Auditing proceso: Id. de proceso: 0x640 Nombre de proceso: C:\Windows\System32\svchost.exe
2023-08- Microsoft-
Audit
Seguridad 103 10 Windows- 1100: Se cerró el servicio de registro de eventos.
Success
17:22:08 Eventlog
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cu
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nomb
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso
proceso: ????-??6?4????0--?0??????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16
proceso creador: 0x4 Nombre del proceso creador: ??????? Línea de comandos de proceso: ????0--?0??
Microsoft- token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la directiva Control de cuen
2023-08-
Audit Windows- un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un token completo si C
Seguridad 13312 10
Success Security- está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de servicio. El tip
17:22:15
Auditing privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de cuentas de us
usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token eleva
aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el máxim
pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos qu
administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habi
requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como ad
Microsoft- 4696: Se asignó un símbolo (token) primario al proceso. Sujeto: Id. de seguridad: S-1-5-18 Nombre de
2023-08-
Audit Windows- cuenta: - Id. de inicio de sesión: 0x3e7 Información de proceso: Id. de proceso: 0x4 Nombre de proces
Seguridad 13312 10
Success Security- de proceso de destino: 0x7c Nombre de proceso de destino: Registry Información de nuevo símbolo: Id
17:22:15
Auditing Nombre de cuenta: - Dominio de cuenta: - Id. de inicio de sesión: 0x3e7
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cu
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nomb
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso
proceso: ??????????????-??6?4????0--?0??????? Tipo de elevación de token: %%1936 Etiqueta obligato
Identificador del proceso creador: 0x4 Nombre del proceso creador: ??????? Línea de comandos de proc
Microsoft- de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la directiva
2023-08-
Audit Windows- usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 10
Success Security- cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuent
17:22:15
Auditing token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Contro
habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa
configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requ
usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administra
administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habi
requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como ad
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cu
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nomb
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso
proceso: ???????????????e??? ????????? ???????????????e?????? Tipo de elevación de token: %%1936
16384 Identificador del proceso creador: 0x1ac Nombre del proceso creador: ????????????????????4 Lín
proceso: ????0--?0????????????????????4 El tipo de elevación de token indica el tipo de token que se as
Microsoft-
2023-08- acuerdo con la directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios qu
Audit Windows-
Seguridad 13312 10 deshabilitados. Solo se usa un token completo si Control de cuentas de usuario está deshabilitado o si e
Success Security-
17:22:15 predefinida Administrador o una cuenta de servicio. El tipo 2 es un token elevado sin privilegios quitado
Auditing
usa un token elevado cuando Control de cuentas de usuario está habilitado y el usuario elige iniciar el p
como administrador. También se usa un token elevado cuando se configura una aplicación para que sie
administrativo o para que siempre requiera el máximo privilegio y el usuario pertenece al grupo Admini
token limitado con los privilegios administrativos quitados y los grupos administrativos deshabilitados. E
cuando Control de cuentas de usuario está habilitado, la aplicación no requiere un privilegio administrat
iniciar el programa mediante Ejecutar como administrador.
4826: Se cargaron los datos de configuración de arranque. Asunto: Id. de seguridad: S-1-5-18 Nombre
Microsoft- cuenta: - Id. de inicio de sesión: 0x3e7 Configuración general: Opciones de carga: - Opciones avanzada
2023-08-
Audit Windows- acceso a la configuración: %%1846 Registro de eventos del sistema: %%1843 Depuración del kernel:
Seguridad 13573 10
Success Security- VSM: %%1848 Configuración de la firma: Firma de prueba: %%1843 Firma de desarrollo: %%1843 De
17:22:15
Auditing integridad: %%1843 Configuración del hipervisor: Opciones de carga del hipervisor: - Tipo de inicio del
Depuración del hipervisor: %%1843
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cu
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nomb
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso
proceso: ??????????????-??6??c????0--?0????????????????????4? Tipo de elevación de token: %%1936
16384 Identificador del proceso creador: 0x1ac Nombre del proceso creador: ????????????????????4? L
proceso: ????0--?0????????????????????4? El tipo de elevación de token indica el tipo de token que se a
Microsoft-
2023-08- acuerdo con la directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios qu
Audit Windows-
Seguridad 13312 10 deshabilitados. Solo se usa un token completo si Control de cuentas de usuario está deshabilitado o si e
Success Security-
17:22:16 predefinida Administrador o una cuenta de servicio. El tipo 2 es un token elevado sin privilegios quitado
Auditing
usa un token elevado cuando Control de cuentas de usuario está habilitado y el usuario elige iniciar el p
como administrador. También se usa un token elevado cuando se configura una aplicación para que sie
administrativo o para que siempre requiera el máximo privilegio y el usuario pertenece al grupo Admini
token limitado con los privilegios administrativos quitados y los grupos administrativos deshabilitados. E
cuando Control de cuentas de usuario está habilitado, la aplicación no requiere un privilegio administrat
iniciar el programa mediante Ejecutar como administrador.
Seguridad Audit 13312 2023-08- Microsoft- 4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cu
Success 10 Windows- Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nomb
17:22:20 Security- cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso
Auditing proceso: ??????????????e??? ????????? ???????????????e?????? Tipo de elevación de token: %%1936 E
16384 Identificador del proceso creador: 0x200 Nombre del proceso creador: ????????????????????4 Lí
proceso: ????0--?0????????????????????4 El tipo de elevación de token indica el tipo de token que se as
acuerdo con la directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios qu
deshabilitados. Solo se usa un token completo si Control de cuentas de usuario está deshabilitado o si e
predefinida Administrador o una cuenta de servicio. El tipo 2 es un token elevado sin privilegios quitado
usa un token elevado cuando Control de cuentas de usuario está habilitado y el usuario elige iniciar el p
como administrador. También se usa un token elevado cuando se configura una aplicación para que sie

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 302 of 466

administrativo o para que siempre requiera el máximo privilegio y el usuario pertenece al grupo Admini
Navegación
token limitado con los privilegios administrativos quitados y los grupos administrativos deshabilitados. E
cuando Control de cuentas de usuario está habilitado, la aplicación no requiere un privilegio administrat
iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cu
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nomb
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso
proceso: ??????????????-??6??c????0--?0????????????????????4? Tipo de elevación de token: %%1936
16384 Identificador del proceso creador: 0x1ac Nombre del proceso creador: ????????????????????4? L
proceso: ????0--?0????????????????????4? El tipo de elevación de token indica el tipo de token que se a
Microsoft-
2023-08- acuerdo con la directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios qu
Audit Windows-
Seguridad 13312 10 deshabilitados. Solo se usa un token completo si Control de cuentas de usuario está deshabilitado o si e
Success Security-
17:22:20 predefinida Administrador o una cuenta de servicio. El tipo 2 es un token elevado sin privilegios quitado
Auditing
usa un token elevado cuando Control de cuentas de usuario está habilitado y el usuario elige iniciar el p
como administrador. También se usa un token elevado cuando se configura una aplicación para que sie
administrativo o para que siempre requiera el máximo privilegio y el usuario pertenece al grupo Admini
token limitado con los privilegios administrativos quitados y los grupos administrativos deshabilitados. E
cuando Control de cuentas de usuario está habilitado, la aplicación no requiere un privilegio administrat
iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cu
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nomb
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso
proceso: ???????????????e??? ????????? ???????????????e?????? Tipo de elevación de token: %%1936
16384 Identificador del proceso creador: 0x200 Nombre del proceso creador: ????????????????????4 Lí
proceso: ????0--?0????????????????????4 El tipo de elevación de token indica el tipo de token que se as
Microsoft-
2023-08- acuerdo con la directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios qu
Audit Windows-
Seguridad 13312 10 deshabilitados. Solo se usa un token completo si Control de cuentas de usuario está deshabilitado o si e
Success Security-
17:22:20 predefinida Administrador o una cuenta de servicio. El tipo 2 es un token elevado sin privilegios quitado
Auditing
usa un token elevado cuando Control de cuentas de usuario está habilitado y el usuario elige iniciar el p
como administrador. También se usa un token elevado cuando se configura una aplicación para que sie
administrativo o para que siempre requiera el máximo privilegio y el usuario pertenece al grupo Admini
token limitado con los privilegios administrativos quitados y los grupos administrativos deshabilitados. E
cuando Control de cuentas de usuario está habilitado, la aplicación no requiere un privilegio administrat
iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cu
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nomb
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso
proceso: ??????????????e??? ????????? ???????????????e?????? Tipo de elevación de token: %%1936 E
16384 Identificador del proceso creador: 0x3ec Nombre del proceso creador: ????????????????????4 Lín
proceso: ????0--?0????????????????????4 El tipo de elevación de token indica el tipo de token que se as
Microsoft-
2023-08- acuerdo con la directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios qu
Audit Windows-
Seguridad 13312 10 deshabilitados. Solo se usa un token completo si Control de cuentas de usuario está deshabilitado o si e
Success Security-
17:22:20 predefinida Administrador o una cuenta de servicio. El tipo 2 es un token elevado sin privilegios quitado
Auditing
usa un token elevado cuando Control de cuentas de usuario está habilitado y el usuario elige iniciar el p
como administrador. También se usa un token elevado cuando se configura una aplicación para que sie
administrativo o para que siempre requiera el máximo privilegio y el usuario pertenece al grupo Admini
token limitado con los privilegios administrativos quitados y los grupos administrativos deshabilitados. E
cuando Control de cuentas de usuario está habilitado, la aplicación no requiere un privilegio administrat
iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cu
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nomb
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso
proceso: ????????????????-??6??4????0--?0???????????????e?????? Tipo de elevación de token: %%19
16-16384 Identificador del proceso creador: 0x3f4 Nombre del proceso creador: ???????????????e?????
proceso: ????0--?0???????????????e?????? El tipo de elevación de token indica el tipo de token que se a
Microsoft-
2023-08- acuerdo con la directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios qu
Audit Windows-
Seguridad 13312 10 deshabilitados. Solo se usa un token completo si Control de cuentas de usuario está deshabilitado o si e
Success Security-
17:22:20 predefinida Administrador o una cuenta de servicio. El tipo 2 es un token elevado sin privilegios quitado
Auditing
usa un token elevado cuando Control de cuentas de usuario está habilitado y el usuario elige iniciar el p
como administrador. También se usa un token elevado cuando se configura una aplicación para que sie
administrativo o para que siempre requiera el máximo privilegio y el usuario pertenece al grupo Admini
token limitado con los privilegios administrativos quitados y los grupos administrativos deshabilitados. E
cuando Control de cuentas de usuario está habilitado, la aplicación no requiere un privilegio administrat
iniciar el programa mediante Ejecutar como administrador.
Microsoft-
2023-08-
Audit Windows-
Seguridad 12288 10 4608: Se está iniciando Windows. Este evento se registra cuando se inicia LSASS.EXE y se inicializa el s
Success Security-
17:22:21
Auditing
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-0-0 Nombre de cu
Id. de inicio de sesión: 0x0 Información de inicio de sesión: Tipo de inicio de sesión: 0 Modo de adminis
virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: - Nuevo inicio de sesión: Id. de segu
cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de sesión vinc
de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-00000000
proceso: Id. de proceso: 0x4 Nombre de proceso: ? Información de red: Nombre de estación de trabajo
origen: - Puerto de origen: - Información de autenticación detallada: Proceso de inicio de sesión: - Paqu
Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se genera
Microsoft-
2023-08- inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del sistema
Audit Windows-
Seguridad 12544 10 sesión. Suele ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o Servi
Success Security-
17:22:21 inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2 (interacti
Auditing
Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión, es decir, aquella e
Los campos de red indican dónde se originó una solicitud de inicio de sesión remota. Nombre de estació
disponible y se puede dejar en blanco en algunos casos. El campo de nivel de suplantación indica en qu
sesión de inicio de sesión puede suplantar. Los campos de información de autenticación proporcionan in
esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un identificador único que se p
este evento con un evento KDC. - Servicios transitados indica los servicios intermedios que participaron
sesión. - Nombre de paquete indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de
clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre d
$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000
Microsoft- 000000000000} Cuenta cuyas credenciales se usaron: Nombre de cuenta: UMFD-0 Dominio de cuenta:
2023-08-
Audit Windows- inicio de sesión: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servido
Seguridad 12544 10
Success Security- Información adicional: localhost Información de proceso: Id. de proceso: 0x3f4 Nombre de proceso: C:\
17:22:21
Auditing \wininit.exe Información de red: Dirección de red: - Puerto: - Este evento se genera cuando un proceso
cuenta especificando explícitamente las credenciales de la cuenta. Suele producirse en configuraciones
programadas, o cuando se usa el comando RUNAS.
Seguridad Audit 12544 2023-08- Microsoft- 4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Success 10 Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
17:22:21 Security- administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1843 Nivel de suplantación: %
Auditing sesión: Id. de seguridad: S-1-5-96-0-0 Nombre de cuenta: UMFD-0 Dominio de cuenta: Font Driver Ho
0xce0c Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID d
{00000000-0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x3f4 Nombre d
C:\Windows\System32\wininit.exe Información de red: Nombre de estación de trabajo: - Dirección de r

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 303 of 466

origen: - Información de autenticación detallada: Proceso de inicio de sesión: Advapi Paquete de autent
Navegación
transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se genera cuando se
genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del sistema local que
Suele ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o Services.exe
sesión indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (
de sesión indican la cuenta para la que se creó el nuevo inicio de sesión, es decir, aquella en la que se i
red indican dónde se originó una solicitud de inicio de sesión remota. Nombre de estación de trabajo no
puede dejar en blanco en algunos casos. El campo de nivel de suplantación indica en qué medida un pro
sesión puede suplantar. Los campos de información de autenticación proporcionan información detallad
de sesión específica. - GUID de inicio de sesión es un identificador único que se puede usar para correla
evento KDC. - Servicios transitados indica los servicios intermedios que participaron en esta solicitud de
paquete indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longi
generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2a0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:22:21
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-20 Nombre de cuenta: Servicio de red Dominio de cuenta: NT AUTHOR
0x3e4 Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de
-0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2a0 Nombre de proceso:
\services.exe Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto
autenticación detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servic
Microsoft- paquete (solo NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio.
2023-08-
Audit Windows- tuvo acceso. Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión.
Seguridad 12544 10
Success Security- servicio de servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de se
17:22:21
Auditing de sesión que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio
para la que se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos
originó una solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponi
blanco en algunos casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesió
suplantar. Los campos de información de autenticación proporcionan información detallada sobre esta s
específica. - GUID de inicio de sesión es un identificador único que se puede usar para correlacionar est
- Servicios transitados indica los servicios intermedios que participaron en esta solicitud de inicio de ses
indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la
Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2a0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:22:21
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre d
$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000
Microsoft- 000000000000} Cuenta cuyas credenciales se usaron: Nombre de cuenta: UMFD-1 Dominio de cuenta:
2023-08-
Audit Windows- inicio de sesión: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servido
Seguridad 12544 10
Success Security- Información adicional: localhost Información de proceso: Id. de proceso: 0x364 Nombre de proceso: C:
17:22:21
Auditing \winlogon.exe Información de red: Dirección de red: - Puerto: - Este evento se genera cuando un proce
una cuenta especificando explícitamente las credenciales de la cuenta. Suele producirse en configuracio
tareas programadas, o cuando se usa el comando RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1843 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-96-0-1 Nombre de cuenta: UMFD-1 Dominio de cuenta: Font Driver Ho
0x127d2 Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID
{00000000-0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x364 Nombre
C:\Windows\System32\winlogon.exe Información de red: Nombre de estación de trabajo: - Dirección d
origen: - Información de autenticación detallada: Proceso de inicio de sesión: Advapi Paquete de autent
Microsoft- transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se genera cuando se
2023-08-
Audit Windows- genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del sistema local que
Seguridad 12544 10
Success Security- Suele ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o Services.exe
17:22:21
Auditing sesión indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (
de sesión indican la cuenta para la que se creó el nuevo inicio de sesión, es decir, aquella en la que se i
red indican dónde se originó una solicitud de inicio de sesión remota. Nombre de estación de trabajo no
puede dejar en blanco en algunos casos. El campo de nivel de suplantación indica en qué medida un pro
sesión puede suplantar. Los campos de información de autenticación proporcionan información detallad
de sesión específica. - GUID de inicio de sesión es un identificador único que se puede usar para correla
evento KDC. - Servicios transitados indica los servicios intermedios que participaron en esta solicitud de
paquete indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longi
generada. Será 0 si no se solicitó una clave de sesión.
Seguridad Audit 12544 Microsoft- 4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre d
Success Windows- $ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 304 of 466

2023-08- Security- 000000000000} Cuenta cuyas credenciales se usaron: Nombre de cuenta: DWM-1 Dominio de cuenta:
10 Auditing Navegación
inicio de sesión: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servido
17:22:21 Información adicional: localhost Información de proceso: Id. de proceso: 0x364 Nombre de proceso: C:
\winlogon.exe Información de red: Dirección de red: - Puerto: - Este evento se genera cuando un proce
una cuenta especificando explícitamente las credenciales de la cuenta. Suele producirse en configuracio
tareas programadas, o cuando se usa el comando RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-90-0-1 Nombre de cuenta: DWM-1 Dominio de cuenta: Window Manage
0x133a2 Inicio de sesión vinculado: 0x133d2 Nombre de cuenta de red: - Dominio de cuenta de red: -
{00000000-0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x364 Nombre
C:\Windows\System32\winlogon.exe Información de red: Nombre de estación de trabajo: - Dirección d
origen: - Información de autenticación detallada: Proceso de inicio de sesión: Advapi Paquete de autent
Microsoft- transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se genera cuando se
2023-08-
Audit Windows- genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del sistema local que
Seguridad 12544 10
Success Security- Suele ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o Services.exe
17:22:21
Auditing sesión indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (
de sesión indican la cuenta para la que se creó el nuevo inicio de sesión, es decir, aquella en la que se i
red indican dónde se originó una solicitud de inicio de sesión remota. Nombre de estación de trabajo no
puede dejar en blanco en algunos casos. El campo de nivel de suplantación indica en qué medida un pro
sesión puede suplantar. Los campos de información de autenticación proporcionan información detallad
de sesión específica. - GUID de inicio de sesión es un identificador único que se puede usar para correla
evento KDC. - Servicios transitados indica los servicios intermedios que participaron en esta solicitud de
paquete indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longi
generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1843 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-90-0-1 Nombre de cuenta: DWM-1 Dominio de cuenta: Window Manage
0x133d2 Inicio de sesión vinculado: 0x133a2 Nombre de cuenta de red: - Dominio de cuenta de red: -
{00000000-0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x364 Nombre
C:\Windows\System32\winlogon.exe Información de red: Nombre de estación de trabajo: - Dirección d
origen: - Información de autenticación detallada: Proceso de inicio de sesión: Advapi Paquete de autent
Microsoft- transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se genera cuando se
2023-08-
Audit Windows- genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del sistema local que
Seguridad 12544 10
Success Security- Suele ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o Services.exe
17:22:21
Auditing sesión indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (
de sesión indican la cuenta para la que se creó el nuevo inicio de sesión, es decir, aquella en la que se i
red indican dónde se originó una solicitud de inicio de sesión remota. Nombre de estación de trabajo no
puede dejar en blanco en algunos casos. El campo de nivel de suplantación indica en qué medida un pro
sesión puede suplantar. Los campos de información de autenticación proporcionan información detallad
de sesión específica. - GUID de inicio de sesión es un identificador único que se puede usar para correla
evento KDC. - Servicios transitados indica los servicios intermedios que participaron en esta solicitud de
paquete indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longi
generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2a0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:22:21
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2a0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:22:21
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Seguridad Audit 12544 2023-08- Microsoft- 4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Success 10 Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
17:22:21 Security- administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
Auditing sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2a0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 305 of 466

transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre Navegación
los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2a0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:22:21
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-19 Nombre de cuenta: SERVICIO LOCAL Dominio de cuenta: NT AUTHO
0x3e5 Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de
-0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2a0 Nombre de proceso:
\services.exe Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto
autenticación detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servic
Microsoft- paquete (solo NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio.
2023-08-
Audit Windows- tuvo acceso. Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión.
Seguridad 12544 10
Success Security- servicio de servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de se
17:22:21
Auditing de sesión que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio
para la que se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos
originó una solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponi
blanco en algunos casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesió
suplantar. Los campos de información de autenticación proporcionan información detallada sobre esta s
específica. - GUID de inicio de sesión es un identificador único que se puede usar para correlacionar est
- Servicios transitados indica los servicios intermedios que participaron en esta solicitud de inicio de ses
indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la
Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2a0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:22:21
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2a0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:22:21
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2a0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:22:21
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 306 of 466

Seguridad Audit 12544 2023-08- Microsoft- 4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Success 10 Windows- Dominio de cuenta: WORKGROUP Navegación
Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
17:22:21 Security- administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
Auditing sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2a0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2a0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:22:21
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2a0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:22:21
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2a0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:22:21
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:22:21
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft-
2023-08- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-2
Audit Windows-
Seguridad 12548 10 Servicio de red Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e4 Privilegios: SeAssignP
Success Security-
17:22:21 SeAuditPrivilege SeImpersonatePrivilege
Auditing
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:22:21
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft-
2023-08- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-9
Audit Windows-
Seguridad 12548 10 DWM-1 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0x133a2 Privilegios: SeAssignPrim
Success Security-
17:22:21 SeAuditPrivilege SeImpersonatePrivilege
Auditing
Microsoft-
2023-08- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-9
Audit Windows-
Seguridad 12548 10 DWM-1 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0x133d2 Privilegios: SeAssignPrim
Success Security-
17:22:21 SeAuditPrivilege
Auditing
Seguridad Audit 12548 Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
Success Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 307 of 466

2023-08- Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile


10 Auditing Navegación
SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
17:22:21
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:22:21
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:22:21
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:22:21
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft-
2023-08- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 12548 10 SERVICIO LOCAL Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Privilegios: SeAssig
Success Security-
17:22:21 SeAuditPrivilege SeImpersonatePrivilege
Auditing
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:22:21
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:22:21
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:22:21
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:22:21
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:22:21
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:22:21
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:22:21
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cu
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nomb
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso
proceso: ??????????????e??? ????????? ???????????????????????4? Tipo de elevación de token: %%193
16-16384 Identificador del proceso creador: 0x3f4 Nombre del proceso creador: ???????????????e?????
proceso: ????0--?0???????????????e?????? El tipo de elevación de token indica el tipo de token que se a
Microsoft-
2023-08- acuerdo con la directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios qu
Audit Windows-
Seguridad 13312 10 deshabilitados. Solo se usa un token completo si Control de cuentas de usuario está deshabilitado o si e
Success Security-
17:22:21 predefinida Administrador o una cuenta de servicio. El tipo 2 es un token elevado sin privilegios quitado
Auditing
usa un token elevado cuando Control de cuentas de usuario está habilitado y el usuario elige iniciar el p
como administrador. También se usa un token elevado cuando se configura una aplicación para que sie
administrativo o para que siempre requiera el máximo privilegio y el usuario pertenece al grupo Admini
token limitado con los privilegios administrativos quitados y los grupos administrativos deshabilitados. E
cuando Control de cuentas de usuario está habilitado, la aplicación no requiere un privilegio administrat
iniciar el programa mediante Ejecutar como administrador.
Microsoft-
2023-08-
Audit Windows-
Seguridad 13568 10 4902: Se creó la tabla de directiva de auditoría por usuario. Número de elementos: 0 Id. de directiva: 0
Success Security-
17:22:21
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:22:21 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:22:21 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:22:21 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K618J
2023-08-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft
Seguridad 12290 10
Success Security- Provider Nombre de algoritmo: RSA Nombre de clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
17:22:22
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K618J
2023-08-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft
Seguridad 12290 10
Success Security- Provider Nombre de algoritmo: RSA Nombre de clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
17:22:22
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K
cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 1168 Ho
Microsoft-
2023-08- 2023-08-10T22:22:21.7715370Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Audit Windows-
Seguridad 12292 10 Nombre del algoritmo: UNKNOWN Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
Success Security-
17:22:22 Información de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\ProgramData\Microsoft\Crypto\SystemKeys\292e7a32958c490ada9966f6ee075f9a_b4d35e75-786c-
Operación: %%2458 Código de retorno: 0x0
Seguridad Audit 12292 2023-08- Microsoft- 5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K
Success 10 Windows- cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 1168 Ho
17:22:22 Security- 2023-08-10T22:22:21.7715370Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Auditing Nombre del algoritmo: UNKNOWN Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
Información de la operación de archivo de clave: Ruta del archivo:

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 308 of 466

C:\ProgramData\Microsoft\Crypto\SystemKeys\292e7a32958c490ada9966f6ee075f9a_b4d35e75-786c-
Operación: %%2458 CódigoNavegación
de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTO
Microsoft-
2023-08- cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 1168 Tie
Audit Windows-
Seguridad 12292 10 2023-08-10T22:22:21.7715370Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Success Security-
17:22:22 Nombre del algoritmo: RSA Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo de clav
Auditing
adicional: Operación: %%2464 Código de retorno: 0x0
Microsoft-
2023-08-
Audit Windows-
Seguridad 12292 10 5033: El controlador de Firewall de Windows se inició correctamente.
Success Security-
17:22:22
Auditing
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2a0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:22:22
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2a0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:22:22
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2a0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:22:22
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2a0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:22:22
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Seguridad Audit 12544 2023-08- Microsoft- 4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Success 10 Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
17:22:22 Security- administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
Auditing sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2a0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 309 of 466

se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
Navegación
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2a0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:22:22
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2a0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:22:22
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2a0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:22:22
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2a0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:22:22
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Seguridad Audit 12544 2023-08- Microsoft- 4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Success 10 Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
17:22:22 Security- administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
Auditing sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2a0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 310 of 466

campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
Navegación
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2a0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:22:22
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2a0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:22:22
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2a0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:22:22
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2a0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:22:22
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Seguridad Audit 12544 2023-08- Microsoft- 4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Success 10 Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
17:22:22 Security- administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
Auditing sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2a0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 311 of 466

subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
Navegación
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:22:22
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:22:22
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:22:22
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:22:22
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:22:22
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:22:22
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:22:22
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:22:22
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:22:22
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:22:22
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:22:22
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:22:22
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:22:22
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:22:22
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:22:22
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:22:22
Auditing C:\Windows\System32\svchost.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e4 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:22:22
Auditing C:\Windows\System32\svchost.exe
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K618J
2023-08-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft
Seguridad 12290 10
Success Security- Provider Nombre de algoritmo: RSA Nombre de clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
17:22:23
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K618J
2023-08-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft
Seguridad 12290 10
Success Security- Provider Nombre de algoritmo: RSA Nombre de clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
17:22:23
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft-
2023-08-
Audit Windows-
Seguridad 12292 10 5024: El servicio Firewall de Windows se inició correctamente.
Success Security-
17:22:23
Auditing
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K
cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 1168 Ho
Microsoft-
2023-08- 2023-08-10T22:22:21.7715370Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Audit Windows-
Seguridad 12292 10 Nombre del algoritmo: UNKNOWN Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
Success Security-
17:22:23 Información de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\ProgramData\Microsoft\Crypto\SystemKeys\292e7a32958c490ada9966f6ee075f9a_b4d35e75-786c-
Operación: %%2458 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K
cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 1168 Ho
Microsoft-
2023-08- 2023-08-10T22:22:21.7715370Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Audit Windows-
Seguridad 12292 10 Nombre del algoritmo: UNKNOWN Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
Success Security-
17:22:23 Información de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\ProgramData\Microsoft\Crypto\SystemKeys\292e7a32958c490ada9966f6ee075f9a_b4d35e75-786c-
Operación: %%2458 Código de retorno: 0x0
Seguridad Audit 12292 Microsoft- 5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTO
Success Windows- cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 1168 Tie

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 312 of 466

2023-08- Security- 2023-08-10T22:22:21.7715370Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
10 Auditing Nombre del algoritmo: RSA Navegación
Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo de clav
17:22:23 adicional: Operación: %%2464 Código de retorno: 0x0
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2a0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:22:23
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2a0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:22:23
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre d
$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000
Microsoft- 000000000000} Cuenta cuyas credenciales se usaron: Nombre de cuenta: USUARIO Dominio de cuenta
2023-08-
Audit Windows- de inicio de sesión: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de serv
Seguridad 12544 10
Success Security- Información adicional: localhost Información de proceso: Id. de proceso: 0x7f0 Nombre de proceso: C:\
17:22:23
Auditing \svchost.exe Información de red: Dirección de red: 127.0.0.1 Puerto: 0 Este evento se genera cuando u
sesión en una cuenta especificando explícitamente las credenciales de la cuenta. Suele producirse en co
como tareas programadas, o cuando se usa el comando RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-21-1163546357-429208663-839679816-1001 Nombre de cuenta: USU
DESKTOP-K618JK0 Id. de inicio de sesión: 0x46dba Inicio de sesión vinculado: 0x46df5 Nombre de cue
cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000} Información d
0x7f0 Nombre de proceso: C:\Windows\System32\svchost.exe Información de red: Nombre de estación
K618JK0 Dirección de red de origen: 127.0.0.1 Puerto de origen: 0 Información de autenticación detalla
Microsoft- sesión: User32 Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo N
2023-08-
Audit Windows- Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. L
Seguridad 12544 10
Success Security- indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio
17:22:23
Auditing como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que
sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una so
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algun
de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los c
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GU
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios tra
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subpro
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se s
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1843 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-21-1163546357-429208663-839679816-1001 Nombre de cuenta: USU
DESKTOP-K618JK0 Id. de inicio de sesión: 0x46df5 Inicio de sesión vinculado: 0x46dba Nombre de cue
cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000} Información d
0x7f0 Nombre de proceso: C:\Windows\System32\svchost.exe Información de red: Nombre de estación
K618JK0 Dirección de red de origen: 127.0.0.1 Puerto de origen: 0 Información de autenticación detalla
Microsoft- sesión: User32 Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo N
2023-08-
Audit Windows- Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. L
Seguridad 12544 10
Success Security- indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio
17:22:23
Auditing como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que
sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una so
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algun
de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los c
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GU
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios tra
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subpro
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se s
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:22:23
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:22:23
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Seguridad Audit 12548 2023-08- Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-2
Success 10 Windows- 839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de
17:22:23

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 313 of 466

Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile


Auditing Navegación
SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18
2023-08-
Audit Windows- -K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S
Seguridad 13824 10
Success Security- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Info
17:22:23
Auditing proceso: 0x468 Nombre de proceso: C:\Windows\System32\LogonUI.exe
Microsoft-
2023-08- 5382: Se leyeron las credenciales de bóveda. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 10 de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Este evento se produce cuando un usuario lee
Success Security-
17:22:23 en el almacén.
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:22:23 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:22:23 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:22:23 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:22:23
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:22:23
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:22:23
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:22:23
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:22:23
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:22:23
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:22:23
Auditing C:\Windows\System32\svchost.exe
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-1163546357-429208663-839679816
2023-08-
Audit Windows- USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de sesión: 0x46df5 Parámetros criptográ
Seguridad 12290 10
Success Security- Microsoft Software Key Storage Provider Nombre de algoritmo: ECDSA_P256 Nombre de clave: Microso
17:22:24
Auditing device certificate Tipo de clave: %%2500 Operación criptográfica: Operación: %%2480 Código de retor
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-19 Nombre de cuenta: SERVICIO LOCAL
2023-08-
Audit Windows- AUTHORITY Id. de inicio de sesión: 0x3e5 Parámetros criptográficos: Nombre de proveedor: Microsoft S
Seguridad 12290 10
Success Security- Nombre de algoritmo: ECDSA_P256 Nombre de clave: Microsoft Connected Devices Platform device cer
17:22:24
Auditing 2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K618J
2023-08-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft
Seguridad 12290 10
Success Security- Provider Nombre de algoritmo: RSA Nombre de clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
17:22:24
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K618J
2023-08-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft
Seguridad 12290 10
Success Security- Provider Nombre de algoritmo: RSA Nombre de clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
17:22:24
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K618J
2023-08-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft
Seguridad 12290 10
Success Security- Provider Nombre de algoritmo: RSA Nombre de clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
17:22:24
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K618J
2023-08-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft
Seguridad 12290 10
Success Security- Provider Nombre de algoritmo: RSA Nombre de clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
17:22:24
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-21-1163546357-429208663-8396
cuenta: USUARIO Dominio de cuentas: DESKTOP-K618JK0 Id. de inicio de sesión: 0x46df5 Información
Microsoft-
2023-08- 1164 Hora de creación del proceso: 2023-08-10T22:22:24.0308327Z Parámetros criptográficos: Nombr
Audit Windows-
Seguridad 12292 10 Software Key Storage Provider Nombre del algoritmo: UNKNOWN Nombre de la clave: Microsoft Connec
Success Security-
17:22:24 certificate Tipo de clave: %%2500 Información de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\Users\USUARIO\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_b4
d2fc0c5f591f Operación: %%2458 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-21-1163546357-429208663-8
Microsoft-
2023-08- cuenta: USUARIO Dominio de cuentas: DESKTOP-K618JK0 Id. de inicio de sesión: 0x46df5 Información
Audit Windows-
Seguridad 12292 10 1164 Tiempo de creación del proceso: 2023-08-10T22:22:24.0308327Z Parámetros criptográficos: Nom
Success Security-
17:22:24 Software Key Storage Provider Nombre del algoritmo: ECDSA_P256 Nombre de la clave: Microsoft Conn
Auditing
device certificate Tipo de clave: %%2500 Información adicional: Operación: %%2464 Código de retorn
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-19 Nombre de cuenta: SERVICIO
NT AUTHORITY Id. de inicio de sesión: 0x3e5 Información del proceso: Id. de proceso: 5372 Hora de cr
Microsoft-
2023-08- 10T22:22:24.1867802Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software Key Stor
Audit Windows-
Seguridad 12292 10 algoritmo: UNKNOWN Nombre de la clave: Microsoft Connected Devices Platform device certificate Tipo
Success Security-
17:22:24 Información de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13
-786c-44e4-b23c-d2fc0c5f591f Operación: %%2458 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-19 Nombre de cuenta: SERVIC
Microsoft-
2023-08- cuentas: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Información del proceso: Id. de proceso: 5372 T
Audit Windows-
Seguridad 12292 10 proceso: 2023-08-10T22:22:24.1867802Z Parámetros criptográficos: Nombre del proveedor: Microsoft
Success Security-
17:22:24 Provider Nombre del algoritmo: ECDSA_P256 Nombre de la clave: Microsoft Connected Devices Platform
Auditing
clave: %%2500 Información adicional: Operación: %%2464 Código de retorno: 0x0

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 314 of 466

Seguridad Audit 12292 2023-08- Microsoft- 5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K
Success 10 Windows- cuentas: WORKGROUP Id. de Navegación
inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 1168 Ho
17:22:24 Security- 2023-08-10T22:22:21.7715370Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Auditing Nombre del algoritmo: UNKNOWN Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
Información de la operación de archivo de clave: Ruta del archivo:
C:\ProgramData\Microsoft\Crypto\SystemKeys\292e7a32958c490ada9966f6ee075f9a_b4d35e75-786c-
Operación: %%2458 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K
cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 1168 Ho
Microsoft-
2023-08- 2023-08-10T22:22:21.7715370Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Audit Windows-
Seguridad 12292 10 Nombre del algoritmo: UNKNOWN Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
Success Security-
17:22:24 Información de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\ProgramData\Microsoft\Crypto\SystemKeys\292e7a32958c490ada9966f6ee075f9a_b4d35e75-786c-
Operación: %%2458 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTO
Microsoft-
2023-08- cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 1168 Tie
Audit Windows-
Seguridad 12292 10 2023-08-10T22:22:21.7715370Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Success Security-
17:22:24 Nombre del algoritmo: RSA Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo de clav
Auditing
adicional: Operación: %%2464 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K
cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 1168 Ho
Microsoft-
2023-08- 2023-08-10T22:22:21.7715370Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Audit Windows-
Seguridad 12292 10 Nombre del algoritmo: UNKNOWN Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
Success Security-
17:22:24 Información de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\ProgramData\Microsoft\Crypto\SystemKeys\292e7a32958c490ada9966f6ee075f9a_b4d35e75-786c-
Operación: %%2458 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K
cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 1168 Ho
Microsoft-
2023-08- 2023-08-10T22:22:21.7715370Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Audit Windows-
Seguridad 12292 10 Nombre del algoritmo: UNKNOWN Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
Success Security-
17:22:24 Información de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\ProgramData\Microsoft\Crypto\SystemKeys\292e7a32958c490ada9966f6ee075f9a_b4d35e75-786c-
Operación: %%2458 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTO
Microsoft-
2023-08- cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 1168 Tie
Audit Windows-
Seguridad 12292 10 2023-08-10T22:22:21.7715370Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Success Security-
17:22:24 Nombre del algoritmo: RSA Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo de clav
Auditing
adicional: Operación: %%2464 Código de retorno: 0x0
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2a0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:22:24
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:22:24
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:22:24 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:22:24 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:22:24 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:22:24 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:22:24 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:22:24 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Seguridad Audit 12544 2023-08- Microsoft- 4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Success 10 Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
17:22:25 Security- administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
Auditing sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2a0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 315 of 466

campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
Navegación
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:22:25
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21
2023-08-
Audit Windows- 839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de
Seguridad 13824 10
Success Security- de seguridad: S-1-5-21-1163546357-429208663-839679816-1001 Nombre de cuenta: USUARIO Domi
17:22:25
Auditing K618JK0 Información de proceso: Id. de proceso: 0x15e0 Nombre de proceso: C:\Windows\explorer.ex
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2a0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:22:26
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:22:26
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 SERVICIO LOCAL Dominio de la cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Operación de lect
Success Security-
17:22:26 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Adm
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 SERVICIO LOCAL Dominio de la cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Operación de lect
Success Security-
17:22:26 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Adm
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 SERVICIO LOCAL Dominio de la cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Operación de lect
Success Security-
17:22:26 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Adm
Auditing
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:22:26
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:22:26
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:22:26
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:22:26
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:22:26
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:22:26
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:22:26
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:22:26
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:22:26
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:22:26
Auditing C:\Windows\System32\SearchIndexer.exe
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K618J
2023-08-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft
Seguridad 12290 10
Success Security- Provider Nombre de algoritmo: RSA Nombre de clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
17:22:27
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K618J
2023-08-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft
Seguridad 12290 10
Success Security- Provider Nombre de algoritmo: RSA Nombre de clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
17:22:27
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
Seguridad Audit 12292 Microsoft- 5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K
Success Windows- cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 1168 Ho

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 316 of 466

2023-08- Security- 2023-08-10T22:22:21.7715370Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
10 Auditing Navegación
Nombre del algoritmo: UNKNOWN Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
17:22:27 Información de la operación de archivo de clave: Ruta del archivo:
C:\ProgramData\Microsoft\Crypto\SystemKeys\292e7a32958c490ada9966f6ee075f9a_b4d35e75-786c-
Operación: %%2458 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K
cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 1168 Ho
Microsoft-
2023-08- 2023-08-10T22:22:21.7715370Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Audit Windows-
Seguridad 12292 10 Nombre del algoritmo: UNKNOWN Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
Success Security-
17:22:27 Información de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\ProgramData\Microsoft\Crypto\SystemKeys\292e7a32958c490ada9966f6ee075f9a_b4d35e75-786c-
Operación: %%2458 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTO
Microsoft-
2023-08- cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 1168 Tie
Audit Windows-
Seguridad 12292 10 2023-08-10T22:22:21.7715370Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Success Security-
17:22:27 Nombre del algoritmo: RSA Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo de clav
Auditing
adicional: Operación: %%2464 Código de retorno: 0x0
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2a0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:22:27
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:22:27
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:22:27 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:22:27 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:22:27 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K618J
2023-08-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft
Seguridad 12290 10
Success Security- Provider Nombre de algoritmo: RSA Nombre de clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
17:22:28
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K618J
2023-08-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft
Seguridad 12290 10
Success Security- Provider Nombre de algoritmo: RSA Nombre de clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
17:22:28
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K
cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 1168 Ho
Microsoft-
2023-08- 2023-08-10T22:22:21.7715370Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Audit Windows-
Seguridad 12292 10 Nombre del algoritmo: UNKNOWN Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
Success Security-
17:22:28 Información de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\ProgramData\Microsoft\Crypto\SystemKeys\292e7a32958c490ada9966f6ee075f9a_b4d35e75-786c-
Operación: %%2458 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K
cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 1168 Ho
Microsoft-
2023-08- 2023-08-10T22:22:21.7715370Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Audit Windows-
Seguridad 12292 10 Nombre del algoritmo: UNKNOWN Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
Success Security-
17:22:28 Información de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\ProgramData\Microsoft\Crypto\SystemKeys\292e7a32958c490ada9966f6ee075f9a_b4d35e75-786c-
Operación: %%2458 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTO
Microsoft-
2023-08- cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 1168 Tie
Audit Windows-
Seguridad 12292 10 2023-08-10T22:22:21.7715370Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Success Security-
17:22:28 Nombre del algoritmo: RSA Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo de clav
Auditing
adicional: Operación: %%2464 Código de retorno: 0x0
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:22:28 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:22:28 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:22:28 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:22:29
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:22:29
Auditing almacenadas en el Administrador de credenciales.

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 317 of 466

Seguridad Audit 13824 2023-08- Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
Success 10 Windows- 839679816-1001 Nombre deNavegación
la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
17:22:29 Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K618J
2023-08-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft
Seguridad 12290 10
Success Security- Provider Nombre de algoritmo: RSA Nombre de clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
17:22:34
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K618J
2023-08-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft
Seguridad 12290 10
Success Security- Provider Nombre de algoritmo: RSA Nombre de clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
17:22:34
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K
cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 1168 Ho
Microsoft-
2023-08- 2023-08-10T22:22:21.7715370Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Audit Windows-
Seguridad 12292 10 Nombre del algoritmo: UNKNOWN Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
Success Security-
17:22:34 Información de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\ProgramData\Microsoft\Crypto\SystemKeys\292e7a32958c490ada9966f6ee075f9a_b4d35e75-786c-
Operación: %%2458 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K
cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 1168 Ho
Microsoft-
2023-08- 2023-08-10T22:22:21.7715370Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Audit Windows-
Seguridad 12292 10 Nombre del algoritmo: UNKNOWN Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
Success Security-
17:22:34 Información de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\ProgramData\Microsoft\Crypto\SystemKeys\292e7a32958c490ada9966f6ee075f9a_b4d35e75-786c-
Operación: %%2458 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTO
Microsoft-
2023-08- cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 1168 Tie
Audit Windows-
Seguridad 12292 10 2023-08-10T22:22:21.7715370Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Success Security-
17:22:34 Nombre del algoritmo: RSA Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo de clav
Auditing
adicional: Operación: %%2464 Código de retorno: 0x0
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:22:34 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:22:34 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:22:34 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:22:36
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:22:36
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:22:36
Auditing almacenadas en el Administrador de credenciales.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2a0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:22:37
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:22:37
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft-
2023-08- 5382: Se leyeron las credenciales de bóveda. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 10 de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Este evento se produce cuando un usuario lee
Success Security-
17:22:37 en el almacén.
Auditing
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:22:38
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:22:38
Auditing almacenadas en el Administrador de credenciales.
Seguridad Audit 12544 2023-08- Microsoft- 4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Success 10 Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
17:22:55 Security- administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
Auditing sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2a0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 318 of 466

Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Navegación
servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2a0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:22:55
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:22:55
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:22:55
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K618J
2023-08-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft
Seguridad 12290 10
Success Security- Provider Nombre de algoritmo: RSA Nombre de clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
17:23:05
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K618J
2023-08-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft
Seguridad 12290 10
Success Security- Provider Nombre de algoritmo: RSA Nombre de clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
17:23:05
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K
cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 1168 Ho
Microsoft-
2023-08- 2023-08-10T22:22:21.7715370Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Audit Windows-
Seguridad 12292 10 Nombre del algoritmo: UNKNOWN Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
Success Security-
17:23:05 Información de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\ProgramData\Microsoft\Crypto\SystemKeys\292e7a32958c490ada9966f6ee075f9a_b4d35e75-786c-
Operación: %%2458 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K
cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 1168 Ho
Microsoft-
2023-08- 2023-08-10T22:22:21.7715370Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Audit Windows-
Seguridad 12292 10 Nombre del algoritmo: UNKNOWN Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
Success Security-
17:23:05 Información de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\ProgramData\Microsoft\Crypto\SystemKeys\292e7a32958c490ada9966f6ee075f9a_b4d35e75-786c-
Operación: %%2458 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTO
Microsoft-
2023-08- cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 1168 Tie
Audit Windows-
Seguridad 12292 10 2023-08-10T22:22:21.7715370Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Success Security-
17:23:05 Nombre del algoritmo: RSA Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo de clav
Auditing
adicional: Operación: %%2464 Código de retorno: 0x0
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:23:05 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:23:05 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:23:05 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2a0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:23:07
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Seguridad Audit 12548 2023-08- Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
Success 10 Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
17:23:07

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 319 of 466

Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile


Auditing Navegación
SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 SERVICIO LOCAL Dominio de la cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Operación de lect
Success Security-
17:23:09 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Adm
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 SERVICIO LOCAL Dominio de la cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Operación de lect
Success Security-
17:23:09 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Adm
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 SERVICIO LOCAL Dominio de la cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Operación de lect
Success Security-
17:23:09 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Adm
Auditing
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K618J
2023-08-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft
Seguridad 12290 10
Success Security- Provider Nombre de algoritmo: RSA Nombre de clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
17:23:11
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K618J
2023-08-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft
Seguridad 12290 10
Success Security- Provider Nombre de algoritmo: RSA Nombre de clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
17:23:11
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K
cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 1168 Ho
Microsoft-
2023-08- 2023-08-10T22:22:21.7715370Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Audit Windows-
Seguridad 12292 10 Nombre del algoritmo: UNKNOWN Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
Success Security-
17:23:11 Información de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\ProgramData\Microsoft\Crypto\SystemKeys\292e7a32958c490ada9966f6ee075f9a_b4d35e75-786c-
Operación: %%2458 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K
cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 1168 Ho
Microsoft-
2023-08- 2023-08-10T22:22:21.7715370Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Audit Windows-
Seguridad 12292 10 Nombre del algoritmo: UNKNOWN Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
Success Security-
17:23:11 Información de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\ProgramData\Microsoft\Crypto\SystemKeys\292e7a32958c490ada9966f6ee075f9a_b4d35e75-786c-
Operación: %%2458 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTO
Microsoft-
2023-08- cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 1168 Tie
Audit Windows-
Seguridad 12292 10 2023-08-10T22:22:21.7715370Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Success Security-
17:23:11 Nombre del algoritmo: RSA Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo de clav
Auditing
adicional: Operación: %%2464 Código de retorno: 0x0
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:23:11 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:23:11 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:23:11 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2a0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:23:12
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:23:12
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2a0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:23:13
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Seguridad Audit 12548 2023-08- Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
Success 10 Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
17:23:13

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 320 of 466

Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile


Auditing Navegación
SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2a0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:23:14
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:23:14
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:23:14
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:23:14
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:23:14
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:23:14
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:23:14
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:23:14
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:23:14
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:23:14
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:23:14
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K618J
2023-08-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft
Seguridad 12290 10
Success Security- Provider Nombre de algoritmo: RSA Nombre de clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
17:23:15
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K
cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 1168 Ho
Microsoft-
2023-08- 2023-08-10T22:22:21.7715370Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Audit Windows-
Seguridad 12292 10 Nombre del algoritmo: UNKNOWN Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
Success Security-
17:23:15 Información de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\ProgramData\Microsoft\Crypto\SystemKeys\292e7a32958c490ada9966f6ee075f9a_b4d35e75-786c-
Operación: %%2458 Código de retorno: 0x0
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:23:15 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:23:15 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:23:15 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:23:15 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 SERVICIO LOCAL Dominio de la cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Operación de lect
Success Security-
17:23:15 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Adm
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 SERVICIO LOCAL Dominio de la cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Operación de lect
Success Security-
17:23:15 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Adm
Auditing
Seguridad Audit 12290 Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K618J
Success Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 321 of 466

2023-08- Security- Provider Nombre de algoritmo: RSA Nombre de clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
10 Auditing Navegación
criptográfica: Operación: %%2480 Código de retorno: 0x0
17:23:16
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K
cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 1168 Ho
Microsoft-
2023-08- 2023-08-10T22:22:21.7715370Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Audit Windows-
Seguridad 12292 10 Nombre del algoritmo: UNKNOWN Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
Success Security-
17:23:16 Información de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\ProgramData\Microsoft\Crypto\SystemKeys\292e7a32958c490ada9966f6ee075f9a_b4d35e75-786c-
Operación: %%2458 Código de retorno: 0x0
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:23:16 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:23:16 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:23:16 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 SERVICIO LOCAL Dominio de la cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Operación de lect
Success Security-
17:23:16 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Adm
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 SERVICIO LOCAL Dominio de la cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Operación de lect
Success Security-
17:23:16 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Adm
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:23:16 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 SERVICIO LOCAL Dominio de la cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Operación de lect
Success Security-
17:23:16 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Adm
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 SERVICIO LOCAL Dominio de la cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Operación de lect
Success Security-
17:23:16 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Adm
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 SERVICIO LOCAL Dominio de la cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Operación de lect
Success Security-
17:23:16 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Adm
Auditing
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:23:16
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:23:16
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:23:16
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K618J
2023-08-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft
Seguridad 12290 10
Success Security- Provider Nombre de algoritmo: RSA Nombre de clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
17:23:17
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K618J
2023-08-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft
Seguridad 12290 10
Success Security- Provider Nombre de algoritmo: RSA Nombre de clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
17:23:17
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K618J
2023-08-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft
Seguridad 12290 10
Success Security- Provider Nombre de algoritmo: RSA Nombre de clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
17:23:17
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K
cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 1168 Ho
Microsoft-
2023-08- 2023-08-10T22:22:21.7715370Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Audit Windows-
Seguridad 12292 10 Nombre del algoritmo: UNKNOWN Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
Success Security-
17:23:17 Información de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\ProgramData\Microsoft\Crypto\SystemKeys\292e7a32958c490ada9966f6ee075f9a_b4d35e75-786c-
Operación: %%2458 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K
cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 1168 Ho
Microsoft-
2023-08- 2023-08-10T22:22:21.7715370Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Audit Windows-
Seguridad 12292 10 Nombre del algoritmo: UNKNOWN Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
Success Security-
17:23:17 Información de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\ProgramData\Microsoft\Crypto\SystemKeys\292e7a32958c490ada9966f6ee075f9a_b4d35e75-786c-
Operación: %%2458 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K
cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 1168 Ho
Microsoft-
2023-08- 2023-08-10T22:22:21.7715370Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Audit Windows-
Seguridad 12292 10 Nombre del algoritmo: UNKNOWN Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
Success Security-
17:23:17 Información de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\ProgramData\Microsoft\Crypto\SystemKeys\292e7a32958c490ada9966f6ee075f9a_b4d35e75-786c-
Operación: %%2458 Código de retorno: 0x0
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:23:17 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:23:17 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 322 of 466

Seguridad Audit 13824 2023-08- Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Success 10 Windows- DESKTOP-K618JK0$ Dominio Navegación
de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
17:23:17 Security- se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:23:17 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:23:17
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8099 Este evento se produce cuando un usuario realiza una operación de lect
17:23:17
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:23:17
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:23:17
Auditing almacenadas en el Administrador de credenciales.
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:23:17 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:23:17 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:23:17 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:23:17 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K618J
2023-08-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft
Seguridad 12290 10
Success Security- Provider Nombre de algoritmo: RSA Nombre de clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
17:23:18
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K
cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 1168 Ho
Microsoft-
2023-08- 2023-08-10T22:22:21.7715370Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Audit Windows-
Seguridad 12292 10 Nombre del algoritmo: UNKNOWN Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
Success Security-
17:23:18 Información de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\ProgramData\Microsoft\Crypto\SystemKeys\292e7a32958c490ada9966f6ee075f9a_b4d35e75-786c-
Operación: %%2458 Código de retorno: 0x0
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2a0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:23:18
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:23:18
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 SERVICIO LOCAL Dominio de la cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Operación de lect
Success Security-
17:23:18 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Adm
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 SERVICIO LOCAL Dominio de la cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Operación de lect
Success Security-
17:23:18 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Adm
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 SERVICIO LOCAL Dominio de la cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Operación de lect
Success Security-
17:23:18 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Adm
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 SERVICIO LOCAL Dominio de la cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Operación de lect
Success Security-
17:23:18 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Adm
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 SERVICIO LOCAL Dominio de la cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Operación de lect
Success Security-
17:23:19 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Adm
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 SERVICIO LOCAL Dominio de la cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Operación de lect
Success Security-
17:23:19 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Adm
Auditing

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 323 of 466

Seguridad Audit 13824 2023-08- Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Success 10 Windows- SERVICIO LOCAL Dominio de Navegación
la cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Operación de lect
17:23:19 Security- produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Adm
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 SERVICIO LOCAL Dominio de la cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Operación de lect
Success Security-
17:23:19 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Adm
Auditing
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:23:28
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:23:28
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:23:28
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:23:29
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:23:29
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:23:29
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:23:29
Auditing almacenadas en el Administrador de credenciales.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2a0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:23:39
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:23:39
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:23:42
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:23:42
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:23:42
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:23:42
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:23:42
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:23:42
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:23:43
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:23:43
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:23:43
Auditing almacenadas en el Administrador de credenciales.
Seguridad Audit 13824 2023-08- Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
Success 10 Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
17:23:43

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 324 of 466

Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
Auditing Navegación
almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:23:43
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:23:43
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:23:43
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:23:43
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:23:44
Auditing C:\Windows\System32\svchost.exe
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:23:48
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:23:48
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:23:48
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:23:49
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:23:49
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:23:49
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:23:49
Auditing almacenadas en el Administrador de credenciales.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2a0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:24:07
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:24:07
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2a0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:24:15
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:24:15
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Seguridad Audit 13824 Microsoft-
Success Windows-

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 325 of 466

2023-08- Security- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
10 Auditing DESKTOP-K618JK0$ Dominio Navegación
de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
17:24:15 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:24:15 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:24:15 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:24:16 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:24:16 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:24:16 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:24:16 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2a0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:24:23
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:24:23
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2a0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:24:36
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:24:36
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e4 Operación de le
Success Security-
17:24:51 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e4 Operación de le
Success Security-
17:24:51 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e4 Operación de le
Success Security-
17:24:51 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K618J
2023-08-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft
Seguridad 12290 10
Success Security- Provider Nombre de algoritmo: RSA Nombre de clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
17:24:52
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-K
cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 1168 Ho
Microsoft-
2023-08- 2023-08-10T22:22:21.7715370Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software
Audit Windows-
Seguridad 12292 10 Nombre del algoritmo: UNKNOWN Nombre de la clave: e4142931-ec10-336f-7a20-38aa594ef0d1 Tipo d
Success Security-
17:24:52 Información de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\ProgramData\Microsoft\Crypto\SystemKeys\292e7a32958c490ada9966f6ee075f9a_b4d35e75-786c-
Operación: %%2458 Código de retorno: 0x0
Seguridad Audit 13824 Microsoft-
Success Windows-

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 326 of 466

2023-08- Security- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
10 Auditing DESKTOP-K618JK0$ Dominio Navegación
de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e4 Operación de le
17:24:52 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e4 Operación de le
Success Security-
17:24:52 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e4 Operación de le
Success Security-
17:24:52 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e4 Operación de le
Success Security-
17:24:52 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e4 Operación de le
Success Security-
17:24:52 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e4 Operación de le
Success Security-
17:24:52 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e4 Operación de le
Success Security-
17:24:52 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e4 Operación de le
Success Security-
17:24:52 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e4 Operación de le
Success Security-
17:24:52 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e4 Operación de le
Success Security-
17:24:52 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e4 Operación de le
Success Security-
17:24:52 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:26:58 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:26:58 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:26:58 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:26:59 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:26:59 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:26:59 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:26:59 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2a0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:28:38
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:28:38
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:28:42
Auditing C:\Windows\System32\svchost.exe

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 327 of 466

Seguridad Audit 12544 2023-08- Microsoft- 4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Success 10 Windows- Dominio de cuenta: WORKGROUP Navegación
Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
17:29:20 Security- administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
Auditing sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2a0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:29:20
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2a0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:29:33
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:29:33
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:29:33
Auditing C:\Windows\System32\SearchIndexer.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2a0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:29:42
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:29:42
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2a0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:29:57
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:29:57
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Seguridad Audit 12544 Microsoft- 4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Success Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 328 of 466

2023-08- Security- administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
10 Auditing Navegación
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
17:30:03 Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2a0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:30:03
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:30:03
Auditing C:\Windows\System32\SearchIndexer.exe
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:30:38
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:30:38
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:30:38
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:30:38
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:30:38
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:30:38
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:30:38
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:30:45
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:30:46
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:30:46
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:31:33
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:31:33
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:31:33
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 4647: Cierre de sesión iniciado por el usuario: Sujeto: Id. de seguridad: S-1-5-21-1163546357-429208
2023-08-
Audit Windows- Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de sesión: 0x46df5 E
Seguridad 12545 10
Success Security- se inicia un cierre de sesión. No se puede producir ninguna actividad adicional iniciada por el usuario. E
17:31:44
Auditing interpretar como un evento de cierre de sesión.
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18
2023-08-
Audit Windows- -K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S
Seguridad 13824 10
Success Security- 429208663-839679816-500 Nombre de cuenta: Administrador Dominio de cuenta: DESKTOP-K618JK0
17:31:44
Auditing de proceso: 0x7f0 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18
2023-08-
Audit Windows- -K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S
Seguridad 13824 10
Success Security- 429208663-839679816-503 Nombre de cuenta: DefaultAccount Dominio de cuenta: DESKTOP-K618JK0
17:31:44
Auditing de proceso: 0x7f0 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18
2023-08-
Audit Windows- -K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S
Seguridad 13824 10
Success Security- 429208663-839679816-501 Nombre de cuenta: Invitado Dominio de cuenta: DESKTOP-K618JK0 Inform
17:31:44
Auditing proceso: 0x7f0 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18
2023-08-
Audit Windows- -K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S
Seguridad 13824 10
Success Security- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Info
17:31:44
Auditing proceso: 0x7f0 Nombre de proceso: C:\Windows\System32\svchost.exe
Seguridad 13824

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 329 of 466

Audit 2023-08- Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18
Success 10 Windows- Navegación
-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S
17:31:44 Security- 429208663-839679816-504 Nombre de cuenta: WDAGUtilityAccount Dominio de cuenta: DESKTOP-K61
Auditing proceso: Id. de proceso: 0x7f0 Nombre de proceso: C:\Windows\System32\svchost.exe
2023-08- Microsoft-
Audit
Seguridad 103 10 Windows- 1100: Se cerró el servicio de registro de eventos.
Success
17:31:45 Eventlog
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cu
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nomb
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso
proceso: ????-??6?4????0--?0??????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16
proceso creador: 0x4 Nombre del proceso creador: ??????? Línea de comandos de proceso: ????0--?0??
Microsoft- token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la directiva Control de cuen
2023-08-
Audit Windows- un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un token completo si C
Seguridad 13312 10
Success Security- está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de servicio. El tip
17:59:00
Auditing privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de cuentas de us
usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token eleva
aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el máxim
pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos qu
administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habi
requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como ad
Microsoft- 4696: Se asignó un símbolo (token) primario al proceso. Sujeto: Id. de seguridad: S-1-5-18 Nombre de
2023-08-
Audit Windows- cuenta: - Id. de inicio de sesión: 0x3e7 Información de proceso: Id. de proceso: 0x4 Nombre de proces
Seguridad 13312 10
Success Security- de proceso de destino: 0x7c Nombre de proceso de destino: Registry Información de nuevo símbolo: Id
17:59:00
Auditing Nombre de cuenta: - Dominio de cuenta: - Id. de inicio de sesión: 0x3e7
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cu
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nomb
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso
proceso: ??????????????-??6?4????0--?0??????? Tipo de elevación de token: %%1936 Etiqueta obligato
Identificador del proceso creador: 0x4 Nombre del proceso creador: ??????? Línea de comandos de proc
Microsoft- de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la directiva
2023-08-
Audit Windows- usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 10
Success Security- cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuent
17:59:00
Auditing token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Contro
habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa
configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requ
usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administra
administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habi
requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como ad
4826: Se cargaron los datos de configuración de arranque. Asunto: Id. de seguridad: S-1-5-18 Nombre
Microsoft- cuenta: - Id. de inicio de sesión: 0x3e7 Configuración general: Opciones de carga: - Opciones avanzada
2023-08-
Audit Windows- acceso a la configuración: %%1846 Registro de eventos del sistema: %%1843 Depuración del kernel:
Seguridad 13573 10
Success Security- VSM: %%1848 Configuración de la firma: Firma de prueba: %%1843 Firma de desarrollo: %%1843 De
17:59:00
Auditing integridad: %%1843 Configuración del hipervisor: Opciones de carga del hipervisor: - Tipo de inicio del
Depuración del hipervisor: %%1843
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cu
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nomb
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso
proceso: ???????????????e??? ????????? ???????????????e?????? Tipo de elevación de token: %%1936
16384 Identificador del proceso creador: 0x1a0 Nombre del proceso creador: ????????????????????4 Lín
proceso: ????0--?0????????????????????4 El tipo de elevación de token indica el tipo de token que se as
Microsoft-
2023-08- acuerdo con la directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios qu
Audit Windows-
Seguridad 13312 10 deshabilitados. Solo se usa un token completo si Control de cuentas de usuario está deshabilitado o si e
Success Security-
17:59:01 predefinida Administrador o una cuenta de servicio. El tipo 2 es un token elevado sin privilegios quitado
Auditing
usa un token elevado cuando Control de cuentas de usuario está habilitado y el usuario elige iniciar el p
como administrador. También se usa un token elevado cuando se configura una aplicación para que sie
administrativo o para que siempre requiera el máximo privilegio y el usuario pertenece al grupo Admini
token limitado con los privilegios administrativos quitados y los grupos administrativos deshabilitados. E
cuando Control de cuentas de usuario está habilitado, la aplicación no requiere un privilegio administrat
iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cu
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nomb
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso
proceso: ??????????????-??6??0????0--?0????????????????????4? Tipo de elevación de token: %%1936
16384 Identificador del proceso creador: 0x1a0 Nombre del proceso creador: ????????????????????4? L
proceso: ????0--?0????????????????????4? El tipo de elevación de token indica el tipo de token que se a
Microsoft-
2023-08- acuerdo con la directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios qu
Audit Windows-
Seguridad 13312 10 deshabilitados. Solo se usa un token completo si Control de cuentas de usuario está deshabilitado o si e
Success Security-
17:59:01 predefinida Administrador o una cuenta de servicio. El tipo 2 es un token elevado sin privilegios quitado
Auditing
usa un token elevado cuando Control de cuentas de usuario está habilitado y el usuario elige iniciar el p
como administrador. También se usa un token elevado cuando se configura una aplicación para que sie
administrativo o para que siempre requiera el máximo privilegio y el usuario pertenece al grupo Admini
token limitado con los privilegios administrativos quitados y los grupos administrativos deshabilitados. E
cuando Control de cuentas de usuario está habilitado, la aplicación no requiere un privilegio administrat
iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cu
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nomb
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso
proceso: ??????????????e??? ????????? ???????????????e?????? Tipo de elevación de token: %%1936 E
16384 Identificador del proceso creador: 0x1f8 Nombre del proceso creador: ????????????????????4 Lín
proceso: ????0--?0????????????????????4 El tipo de elevación de token indica el tipo de token que se as
Microsoft-
2023-08- acuerdo con la directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios qu
Audit Windows-
Seguridad 13312 10 deshabilitados. Solo se usa un token completo si Control de cuentas de usuario está deshabilitado o si e
Success Security-
17:59:03 predefinida Administrador o una cuenta de servicio. El tipo 2 es un token elevado sin privilegios quitado
Auditing
usa un token elevado cuando Control de cuentas de usuario está habilitado y el usuario elige iniciar el p
como administrador. También se usa un token elevado cuando se configura una aplicación para que sie
administrativo o para que siempre requiera el máximo privilegio y el usuario pertenece al grupo Admini
token limitado con los privilegios administrativos quitados y los grupos administrativos deshabilitados. E
cuando Control de cuentas de usuario está habilitado, la aplicación no requiere un privilegio administrat
iniciar el programa mediante Ejecutar como administrador.
Microsoft-
2023-08-
Audit Windows-
Seguridad 12288 10 4608: Se está iniciando Windows. Este evento se registra cuando se inicia LSASS.EXE y se inicializa el s
Success Security-
17:59:04
Auditing
Seguridad Audit 12544 2023-08- Microsoft- 4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-0-0 Nombre de cu
Success 10 Windows- Id. de inicio de sesión: 0x0 Información de inicio de sesión: Tipo de inicio de sesión: 0 Modo de adminis
17:59:04 Security- virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: - Nuevo inicio de sesión: Id. de segu
Auditing cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de sesión vinc
de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-00000000
proceso: Id. de proceso: 0x4 Nombre de proceso: ? Información de red: Nombre de estación de trabajo
origen: - Puerto de origen: - Información de autenticación detallada: Proceso de inicio de sesión: - Paqu
Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se genera

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 330 of 466

inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del sistema
sesión. Suele ser un servicioNavegación
como el servicio de servidor o un proceso local como Winlogon.exe o Servi
inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2 (interacti
Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión, es decir, aquella e
Los campos de red indican dónde se originó una solicitud de inicio de sesión remota. Nombre de estació
disponible y se puede dejar en blanco en algunos casos. El campo de nivel de suplantación indica en qu
sesión de inicio de sesión puede suplantar. Los campos de información de autenticación proporcionan in
esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un identificador único que se p
este evento con un evento KDC. - Servicios transitados indica los servicios intermedios que participaron
sesión. - Nombre de paquete indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de
clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x1e0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:59:04
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre d
$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000
Microsoft- 000000000000} Cuenta cuyas credenciales se usaron: Nombre de cuenta: UMFD-0 Dominio de cuenta:
2023-08-
Audit Windows- inicio de sesión: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servido
Seguridad 12544 10
Success Security- Información adicional: localhost Información de proceso: Id. de proceso: 0x3d0 Nombre de proceso: C:
17:59:04
Auditing \wininit.exe Información de red: Dirección de red: - Puerto: - Este evento se genera cuando un proceso
cuenta especificando explícitamente las credenciales de la cuenta. Suele producirse en configuraciones
programadas, o cuando se usa el comando RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1843 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-96-0-0 Nombre de cuenta: UMFD-0 Dominio de cuenta: Font Driver Ho
0xbf67 Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID d
{00000000-0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x3d0 Nombre
C:\Windows\System32\wininit.exe Información de red: Nombre de estación de trabajo: - Dirección de r
origen: - Información de autenticación detallada: Proceso de inicio de sesión: Advapi Paquete de autent
Microsoft- transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se genera cuando se
2023-08-
Audit Windows- genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del sistema local que
Seguridad 12544 10
Success Security- Suele ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o Services.exe
17:59:04
Auditing sesión indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (
de sesión indican la cuenta para la que se creó el nuevo inicio de sesión, es decir, aquella en la que se i
red indican dónde se originó una solicitud de inicio de sesión remota. Nombre de estación de trabajo no
puede dejar en blanco en algunos casos. El campo de nivel de suplantación indica en qué medida un pro
sesión puede suplantar. Los campos de información de autenticación proporcionan información detallad
de sesión específica. - GUID de inicio de sesión es un identificador único que se puede usar para correla
evento KDC. - Servicios transitados indica los servicios intermedios que participaron en esta solicitud de
paquete indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longi
generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-20 Nombre de cuenta: Servicio de red Dominio de cuenta: NT AUTHOR
0x3e4 Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de
-0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x1e0 Nombre de proceso:
\services.exe Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto
autenticación detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servic
Microsoft- paquete (solo NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio.
2023-08-
Audit Windows- tuvo acceso. Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión.
Seguridad 12544 10
Success Security- servicio de servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de se
17:59:04
Auditing de sesión que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio
para la que se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos
originó una solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponi
blanco en algunos casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesió
suplantar. Los campos de información de autenticación proporcionan información detallada sobre esta s
específica. - GUID de inicio de sesión es un identificador único que se puede usar para correlacionar est
- Servicios transitados indica los servicios intermedios que participaron en esta solicitud de inicio de ses
indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la
Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x1e0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:59:04
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:59:04
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 331 of 466

Seguridad Audit 12548 2023-08- Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-2
Success 10 Windows- Navegación
Servicio de red Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e4 Privilegios: SeAssignP
17:59:04 Security- SeAuditPrivilege SeImpersonatePrivilege
Auditing
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:59:04
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cu
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nomb
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso
proceso: ??????????????-??6??0????0--?0????????????????????4? Tipo de elevación de token: %%1936
16384 Identificador del proceso creador: 0x1a0 Nombre del proceso creador: ????????????????????4? L
proceso: ????0--?0????????????????????4? El tipo de elevación de token indica el tipo de token que se a
Microsoft-
2023-08- acuerdo con la directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios qu
Audit Windows-
Seguridad 13312 10 deshabilitados. Solo se usa un token completo si Control de cuentas de usuario está deshabilitado o si e
Success Security-
17:59:04 predefinida Administrador o una cuenta de servicio. El tipo 2 es un token elevado sin privilegios quitado
Auditing
usa un token elevado cuando Control de cuentas de usuario está habilitado y el usuario elige iniciar el p
como administrador. También se usa un token elevado cuando se configura una aplicación para que sie
administrativo o para que siempre requiera el máximo privilegio y el usuario pertenece al grupo Admini
token limitado con los privilegios administrativos quitados y los grupos administrativos deshabilitados. E
cuando Control de cuentas de usuario está habilitado, la aplicación no requiere un privilegio administrat
iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cu
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nomb
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso
proceso: ???????????????e??? ????????? ???????????????e?????? Tipo de elevación de token: %%1936
16384 Identificador del proceso creador: 0x1f8 Nombre del proceso creador: ????????????????????4 Lín
proceso: ????0--?0????????????????????4 El tipo de elevación de token indica el tipo de token que se as
Microsoft-
2023-08- acuerdo con la directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios qu
Audit Windows-
Seguridad 13312 10 deshabilitados. Solo se usa un token completo si Control de cuentas de usuario está deshabilitado o si e
Success Security-
17:59:04 predefinida Administrador o una cuenta de servicio. El tipo 2 es un token elevado sin privilegios quitado
Auditing
usa un token elevado cuando Control de cuentas de usuario está habilitado y el usuario elige iniciar el p
como administrador. También se usa un token elevado cuando se configura una aplicación para que sie
administrativo o para que siempre requiera el máximo privilegio y el usuario pertenece al grupo Admini
token limitado con los privilegios administrativos quitados y los grupos administrativos deshabilitados. E
cuando Control de cuentas de usuario está habilitado, la aplicación no requiere un privilegio administrat
iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cu
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nomb
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso
proceso: ??????????????e??? ????????? ???????????????e?????? Tipo de elevación de token: %%1936 E
16384 Identificador del proceso creador: 0x3c4 Nombre del proceso creador: ????????????????????4 Lín
proceso: ????0--?0????????????????????4 El tipo de elevación de token indica el tipo de token que se as
Microsoft-
2023-08- acuerdo con la directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios qu
Audit Windows-
Seguridad 13312 10 deshabilitados. Solo se usa un token completo si Control de cuentas de usuario está deshabilitado o si e
Success Security-
17:59:04 predefinida Administrador o una cuenta de servicio. El tipo 2 es un token elevado sin privilegios quitado
Auditing
usa un token elevado cuando Control de cuentas de usuario está habilitado y el usuario elige iniciar el p
como administrador. También se usa un token elevado cuando se configura una aplicación para que sie
administrativo o para que siempre requiera el máximo privilegio y el usuario pertenece al grupo Admini
token limitado con los privilegios administrativos quitados y los grupos administrativos deshabilitados. E
cuando Control de cuentas de usuario está habilitado, la aplicación no requiere un privilegio administrat
iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cu
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nomb
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso
proceso: ????????????????-??6??0????0--?0???????????????e?????? Tipo de elevación de token: %%19
16-16384 Identificador del proceso creador: 0x3d0 Nombre del proceso creador: ???????????????e?????
proceso: ????0--?0???????????????e?????? El tipo de elevación de token indica el tipo de token que se a
Microsoft-
2023-08- acuerdo con la directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios qu
Audit Windows-
Seguridad 13312 10 deshabilitados. Solo se usa un token completo si Control de cuentas de usuario está deshabilitado o si e
Success Security-
17:59:04 predefinida Administrador o una cuenta de servicio. El tipo 2 es un token elevado sin privilegios quitado
Auditing
usa un token elevado cuando Control de cuentas de usuario está habilitado y el usuario elige iniciar el p
como administrador. También se usa un token elevado cuando se configura una aplicación para que sie
administrativo o para que siempre requiera el máximo privilegio y el usuario pertenece al grupo Admini
token limitado con los privilegios administrativos quitados y los grupos administrativos deshabilitados. E
cuando Control de cuentas de usuario está habilitado, la aplicación no requiere un privilegio administrat
iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cu
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nomb
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso
proceso: ??????????????e??? ????????? ???????????????????????4? Tipo de elevación de token: %%193
16-16384 Identificador del proceso creador: 0x3d0 Nombre del proceso creador: ???????????????e?????
proceso: ????0--?0???????????????e?????? El tipo de elevación de token indica el tipo de token que se a
Microsoft-
2023-08- acuerdo con la directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios qu
Audit Windows-
Seguridad 13312 10 deshabilitados. Solo se usa un token completo si Control de cuentas de usuario está deshabilitado o si e
Success Security-
17:59:04 predefinida Administrador o una cuenta de servicio. El tipo 2 es un token elevado sin privilegios quitado
Auditing
usa un token elevado cuando Control de cuentas de usuario está habilitado y el usuario elige iniciar el p
como administrador. También se usa un token elevado cuando se configura una aplicación para que sie
administrativo o para que siempre requiera el máximo privilegio y el usuario pertenece al grupo Admini
token limitado con los privilegios administrativos quitados y los grupos administrativos deshabilitados. E
cuando Control de cuentas de usuario está habilitado, la aplicación no requiere un privilegio administrat
iniciar el programa mediante Ejecutar como administrador.
Microsoft-
2023-08-
Audit Windows-
Seguridad 13568 10 4902: Se creó la tabla de directiva de auditoría por usuario. Número de elementos: 0 Id. de directiva: 0
Success Security-
17:59:04
Auditing
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre d
$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000
Microsoft- 000000000000} Cuenta cuyas credenciales se usaron: Nombre de cuenta: UMFD-1 Dominio de cuenta:
2023-08-
Audit Windows- inicio de sesión: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servido
Seguridad 12544 10
Success Security- Información adicional: localhost Información de proceso: Id. de proceso: 0x1f8 Nombre de proceso: C:\
17:59:05
Auditing \winlogon.exe Información de red: Dirección de red: - Puerto: - Este evento se genera cuando un proce
una cuenta especificando explícitamente las credenciales de la cuenta. Suele producirse en configuracio
tareas programadas, o cuando se usa el comando RUNAS.
Seguridad Audit 12544 2023-08- Microsoft- 4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Success 10 Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
17:59:05 Security- administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1843 Nivel de suplantación: %
Auditing sesión: Id. de seguridad: S-1-5-96-0-1 Nombre de cuenta: UMFD-1 Dominio de cuenta: Font Driver Ho
0x11ae6 Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID
{00000000-0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x1f8 Nombre d
C:\Windows\System32\winlogon.exe Información de red: Nombre de estación de trabajo: - Dirección d

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 332 of 466

origen: - Información de autenticación detallada: Proceso de inicio de sesión: Advapi Paquete de autent
Navegación
transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se genera cuando se
genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del sistema local que
Suele ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o Services.exe
sesión indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (
de sesión indican la cuenta para la que se creó el nuevo inicio de sesión, es decir, aquella en la que se i
red indican dónde se originó una solicitud de inicio de sesión remota. Nombre de estación de trabajo no
puede dejar en blanco en algunos casos. El campo de nivel de suplantación indica en qué medida un pro
sesión puede suplantar. Los campos de información de autenticación proporcionan información detallad
de sesión específica. - GUID de inicio de sesión es un identificador único que se puede usar para correla
evento KDC. - Servicios transitados indica los servicios intermedios que participaron en esta solicitud de
paquete indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longi
generada. Será 0 si no se solicitó una clave de sesión.
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre d
$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000
Microsoft- 000000000000} Cuenta cuyas credenciales se usaron: Nombre de cuenta: DWM-1 Dominio de cuenta:
2023-08-
Audit Windows- inicio de sesión: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servido
Seguridad 12544 10
Success Security- Información adicional: localhost Información de proceso: Id. de proceso: 0x1f8 Nombre de proceso: C:\
17:59:05
Auditing \winlogon.exe Información de red: Dirección de red: - Puerto: - Este evento se genera cuando un proce
una cuenta especificando explícitamente las credenciales de la cuenta. Suele producirse en configuracio
tareas programadas, o cuando se usa el comando RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-90-0-1 Nombre de cuenta: DWM-1 Dominio de cuenta: Window Manage
0x124ff Inicio de sesión vinculado: 0x12532 Nombre de cuenta de red: - Dominio de cuenta de red: - G
{00000000-0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x1f8 Nombre d
C:\Windows\System32\winlogon.exe Información de red: Nombre de estación de trabajo: - Dirección d
origen: - Información de autenticación detallada: Proceso de inicio de sesión: Advapi Paquete de autent
Microsoft- transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se genera cuando se
2023-08-
Audit Windows- genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del sistema local que
Seguridad 12544 10
Success Security- Suele ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o Services.exe
17:59:05
Auditing sesión indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (
de sesión indican la cuenta para la que se creó el nuevo inicio de sesión, es decir, aquella en la que se i
red indican dónde se originó una solicitud de inicio de sesión remota. Nombre de estación de trabajo no
puede dejar en blanco en algunos casos. El campo de nivel de suplantación indica en qué medida un pro
sesión puede suplantar. Los campos de información de autenticación proporcionan información detallad
de sesión específica. - GUID de inicio de sesión es un identificador único que se puede usar para correla
evento KDC. - Servicios transitados indica los servicios intermedios que participaron en esta solicitud de
paquete indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longi
generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1843 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-90-0-1 Nombre de cuenta: DWM-1 Dominio de cuenta: Window Manage
0x12532 Inicio de sesión vinculado: 0x124ff Nombre de cuenta de red: - Dominio de cuenta de red: - G
{00000000-0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x1f8 Nombre d
C:\Windows\System32\winlogon.exe Información de red: Nombre de estación de trabajo: - Dirección d
origen: - Información de autenticación detallada: Proceso de inicio de sesión: Advapi Paquete de autent
Microsoft- transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se genera cuando se
2023-08-
Audit Windows- genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del sistema local que
Seguridad 12544 10
Success Security- Suele ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o Services.exe
17:59:05
Auditing sesión indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (
de sesión indican la cuenta para la que se creó el nuevo inicio de sesión, es decir, aquella en la que se i
red indican dónde se originó una solicitud de inicio de sesión remota. Nombre de estación de trabajo no
puede dejar en blanco en algunos casos. El campo de nivel de suplantación indica en qué medida un pro
sesión puede suplantar. Los campos de información de autenticación proporcionan información detallad
de sesión específica. - GUID de inicio de sesión es un identificador único que se puede usar para correla
evento KDC. - Servicios transitados indica los servicios intermedios que participaron en esta solicitud de
paquete indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longi
generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-19 Nombre de cuenta: SERVICIO LOCAL Dominio de cuenta: NT AUTHO
0x3e5 Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de
-0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x1e0 Nombre de proceso:
\services.exe Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto
autenticación detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servic
Microsoft- paquete (solo NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio.
2023-08-
Audit Windows- tuvo acceso. Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión.
Seguridad 12544 10
Success Security- servicio de servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de se
17:59:05
Auditing de sesión que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio
para la que se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos
originó una solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponi
blanco en algunos casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesió
suplantar. Los campos de información de autenticación proporcionan información detallada sobre esta s
específica. - GUID de inicio de sesión es un identificador único que se puede usar para correlacionar est
- Servicios transitados indica los servicios intermedios que participaron en esta solicitud de inicio de ses
indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la
Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x1e0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:59:05
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Seguridad Audit 12544 Microsoft- 4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Success Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 333 of 466

2023-08- Security- administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
10 Auditing Navegación
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
17:59:05 Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x1e0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x1e0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:59:05
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x1e0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:59:05
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x1e0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:59:05
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x1e0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:59:05
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Seguridad Audit 12544 2023-08- Microsoft- 4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Success 10 Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
17:59:05 Security- administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
Auditing sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 334 of 466

0000-0000-000000000000} Información de proceso: Id. de proceso: 0x1e0 Nombre de proceso: C:\Wi


Información de red: NombreNavegación
de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x1e0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:59:05
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x1e0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:59:05
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x1e0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:59:05
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x1e0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:59:05
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft-
2023-08- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-9
Audit Windows-
Seguridad 12548 10 DWM-1 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0x124ff Privilegios: SeAssignPrima
Success Security-
17:59:05 SeAuditPrivilege SeImpersonatePrivilege
Auditing
Microsoft-
2023-08- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-9
Audit Windows-
Seguridad 12548 10 DWM-1 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0x12532 Privilegios: SeAssignPrim
Success Security-
17:59:05 SeAuditPrivilege
Auditing

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 335 of 466

Seguridad Audit 12548 2023-08- Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
Success 10 Windows- SERVICIO LOCAL Dominio de Navegación
cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Privilegios: SeAssig
17:59:05 Security- SeAuditPrivilege SeImpersonatePrivilege
Auditing
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:59:05
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:59:05
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:59:05
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:59:05
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:59:05
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:59:05
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:59:05
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:59:05
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:59:05
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:59:05
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:59:05
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:59:05
Auditing C:\Windows\System32\svchost.exe
Microsoft-
2023-08-
Audit Windows-
Seguridad 12292 10 5033: El controlador de Firewall de Windows se inició correctamente.
Success Security-
17:59:06
Auditing
Microsoft-
2023-08-
Audit Windows-
Seguridad 12292 10 5024: El servicio Firewall de Windows se inició correctamente.
Success Security-
17:59:06
Auditing
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x1e0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:59:06
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x1e0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:59:06
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 336 of 466

Seguridad Audit 12544 2023-08- Microsoft- 4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Success 10 Windows- Dominio de cuenta: WORKGROUP Navegación
Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
17:59:06 Security- administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
Auditing sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x1e0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x1e0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:59:06
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x1e0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:59:06
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x1e0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:59:06
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x1e0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:59:06
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Seguridad Audit 12544 2023-08- Microsoft- 4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Success 10 Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
17:59:06 administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 337 of 466

Security- sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Auditing Navegación
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x1e0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x1e0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:59:06
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x1e0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:59:06
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x1e0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:59:06
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x1e0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:59:06
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Seguridad Audit 12544 2023-08- Microsoft- 4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Success 10 Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
17:59:06 Security- administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
Auditing sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x1e0 Nombre de proceso: C:\Wi

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 338 of 466

Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
Navegación
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:59:06
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:59:06
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:59:06
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:59:06
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:59:06
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:59:06
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:59:06
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:59:06
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:59:06
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:59:06
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:59:06
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:59:06
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:59:06
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e4 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:59:06
Auditing C:\Windows\System32\svchost.exe
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-1163546357-429208663-839679816
2023-08-
Audit Windows- USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de sesión: 0x3f80f Parámetros criptográf
Seguridad 12290 10
Success Security- Microsoft Software Key Storage Provider Nombre de algoritmo: ECDSA_P256 Nombre de clave: Microso
17:59:08
Auditing device certificate Tipo de clave: %%2500 Operación criptográfica: Operación: %%2480 Código de retor
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-19 Nombre de cuenta: SERVICIO LOCAL
2023-08-
Audit Windows- AUTHORITY Id. de inicio de sesión: 0x3e5 Parámetros criptográficos: Nombre de proveedor: Microsoft S
Seguridad 12290 10
Success Security- Nombre de algoritmo: ECDSA_P256 Nombre de clave: Microsoft Connected Devices Platform device cer
17:59:08
Auditing 2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-21-1163546357-429208663-8396
cuenta: USUARIO Dominio de cuentas: DESKTOP-K618JK0 Id. de inicio de sesión: 0x3f80f Información
Microsoft-
2023-08- 4960 Hora de creación del proceso: 2023-08-10T22:59:08.4118622Z Parámetros criptográficos: Nombr
Audit Windows-
Seguridad 12292 10 Software Key Storage Provider Nombre del algoritmo: UNKNOWN Nombre de la clave: Microsoft Connec
Success Security-
17:59:08 certificate Tipo de clave: %%2500 Información de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\Users\USUARIO\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_b4
d2fc0c5f591f Operación: %%2458 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-21-1163546357-429208663-8
Microsoft-
2023-08- cuenta: USUARIO Dominio de cuentas: DESKTOP-K618JK0 Id. de inicio de sesión: 0x3f80f Información
Audit Windows-
Seguridad 12292 10 4960 Tiempo de creación del proceso: 2023-08-10T22:59:08.4118622Z Parámetros criptográficos: Nom
Success Security-
17:59:08 Software Key Storage Provider Nombre del algoritmo: ECDSA_P256 Nombre de la clave: Microsoft Conn
Auditing
device certificate Tipo de clave: %%2500 Información adicional: Operación: %%2464 Código de retorn
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-19 Nombre de cuenta: SERVICIO
NT AUTHORITY Id. de inicio de sesión: 0x3e5 Información del proceso: Id. de proceso: 5296 Hora de cr
Microsoft-
2023-08- 10T22:59:08.6472808Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software Key Stor
Audit Windows-
Seguridad 12292 10 algoritmo: UNKNOWN Nombre de la clave: Microsoft Connected Devices Platform device certificate Tipo
Success Security-
17:59:08 Información de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13
-786c-44e4-b23c-d2fc0c5f591f Operación: %%2458 Código de retorno: 0x0
Seguridad Audit 12292 Microsoft- 5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-19 Nombre de cuenta: SERVIC
Success Windows- cuentas: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Información del proceso: Id. de proceso: 5296 T

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 339 of 466

2023-08- Security- proceso: 2023-08-10T22:59:08.6472808Z Parámetros criptográficos: Nombre del proveedor: Microsoft
10 Auditing Navegación
Provider Nombre del algoritmo: ECDSA_P256 Nombre de la clave: Microsoft Connected Devices Platform
17:59:08 clave: %%2500 Información adicional: Operación: %%2464 Código de retorno: 0x0
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre d
$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000
Microsoft- 000000000000} Cuenta cuyas credenciales se usaron: Nombre de cuenta: USUARIO Dominio de cuenta
2023-08-
Audit Windows- de inicio de sesión: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de serv
Seguridad 12544 10
Success Security- Información adicional: localhost Información de proceso: Id. de proceso: 0x740 Nombre de proceso: C:
17:59:08
Auditing \svchost.exe Información de red: Dirección de red: 127.0.0.1 Puerto: 0 Este evento se genera cuando u
sesión en una cuenta especificando explícitamente las credenciales de la cuenta. Suele producirse en co
como tareas programadas, o cuando se usa el comando RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-21-1163546357-429208663-839679816-1001 Nombre de cuenta: USU
DESKTOP-K618JK0 Id. de inicio de sesión: 0x3f770 Inicio de sesión vinculado: 0x3f80f Nombre de cuen
cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000} Información d
0x740 Nombre de proceso: C:\Windows\System32\svchost.exe Información de red: Nombre de estació
K618JK0 Dirección de red de origen: 127.0.0.1 Puerto de origen: 0 Información de autenticación detalla
Microsoft- sesión: User32 Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo N
2023-08-
Audit Windows- Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. L
Seguridad 12544 10
Success Security- indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio
17:59:08
Auditing como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que
sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una so
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algun
de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los c
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GU
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios tra
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subpro
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se s
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1843 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-21-1163546357-429208663-839679816-1001 Nombre de cuenta: USU
DESKTOP-K618JK0 Id. de inicio de sesión: 0x3f80f Inicio de sesión vinculado: 0x3f770 Nombre de cuen
cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000} Información d
0x740 Nombre de proceso: C:\Windows\System32\svchost.exe Información de red: Nombre de estació
K618JK0 Dirección de red de origen: 127.0.0.1 Puerto de origen: 0 Información de autenticación detalla
Microsoft- sesión: User32 Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo N
2023-08-
Audit Windows- Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. L
Seguridad 12544 10
Success Security- indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio
17:59:08
Auditing como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que
sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una so
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algun
de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los c
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GU
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios tra
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subpro
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se s
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x1e0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:59:08
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:59:08
Auditing SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:59:08
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18
2023-08-
Audit Windows- -K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S
Seguridad 13824 10
Success Security- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Info
17:59:08
Auditing proceso: 0x470 Nombre de proceso: C:\Windows\System32\LogonUI.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:59:08
Auditing C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21
2023-08-
Audit Windows- 839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de
Seguridad 13824 10
Success Security- de seguridad: S-1-5-21-1163546357-429208663-839679816-1001 Nombre de cuenta: USUARIO Domi
17:59:09
Auditing K618JK0 Información de proceso: Id. de proceso: 0x14bc Nombre de proceso: C:\Windows\explorer.ex
Seguridad Audit 12544 2023-08- Microsoft- 4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Success 10 Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
17:59:10 Security- administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
Auditing sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x1e0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 340 of 466

que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
Navegación
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x1e0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:59:10
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:59:10
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:59:10
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 10
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
17:59:10
Auditing C:\Windows\System32\SearchIndexer.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x1e0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:59:12
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x1e0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:59:12
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:59:12
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:59:12
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:59:12 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:59:12 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:59:12 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 341 of 466

Seguridad Audit 13824 2023-08- Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Success 10 Windows- DESKTOP-K618JK0$ Dominio Navegación
de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
17:59:12 Security- se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:59:12 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:59:12 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 10 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
17:59:12 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:59:12
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:59:12
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:59:12
Auditing almacenadas en el Administrador de credenciales.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x1e0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:59:15
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:59:15
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x1e0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:59:17
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x1e0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:59:17
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Seguridad Audit 12544 2023-08- Microsoft- 4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Success 10 Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
17:59:17 Security- administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
Auditing sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x1e0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 342 of 466

servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
que se realizó. Los tipos másNavegación
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x1e0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:59:17
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x1e0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:59:17
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x1e0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:59:17
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x1e0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:59:17
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Seguridad Audit 12544 2023-08- Microsoft- 4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Success 10 Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
17:59:17 Security- administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
Auditing sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x1e0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 343 of 466

solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de Navegación
suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x1e0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:59:17
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x1e0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:59:17
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x1e0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:59:17
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x1e0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:59:17
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Seguridad Audit 12544 2023-08- Microsoft- 4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Success 10 Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
17:59:17 Security- administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
Auditing sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x1e0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 344 of 466

de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
Navegación
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x1e0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:59:17
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x1e0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:59:17
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x1e0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:59:17
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x1e0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:59:17
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Seguridad Audit 12544 2023-08- Microsoft- 4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Success 10 Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
17:59:17 Security- administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
Auditing sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x1e0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 345 of 466

subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
Navegación
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x1e0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:59:17
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x1e0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:59:17
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x1e0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:59:17
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x1e0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:59:17
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x1e0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:59:17
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Seguridad 12544

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 346 of 466

Audit 2023-08- Microsoft- 4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Success 10 Windows- Dominio de cuenta: WORKGROUP Navegación
Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
17:59:17 Security- administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
Auditing sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x1e0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x1e0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:59:17
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x1e0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:59:17
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x1e0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:59:17
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x1e0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:59:17
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Seguridad Audit 12544 2023-08- Microsoft- 4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Success 10 Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
17:59:17 administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 347 of 466

Security- sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Auditing Navegación
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x1e0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x1e0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:59:17
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x1e0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:59:17
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x1e0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:59:17
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x1e0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:59:17
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Seguridad Audit 12544 2023-08- Microsoft- 4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Success 10 Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
17:59:17 Security- administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
Auditing sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x1e0 Nombre de proceso: C:\Wi

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 348 of 466

Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
Navegación
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x1e0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:59:17
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x1e0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:59:17
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:59:17
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:59:17
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:59:17
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:59:17
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:59:17
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:59:17
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:59:17
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:59:17
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:59:17
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:59:17
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:59:17
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Seguridad Audit 12548 2023-08- Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
Success 10 Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
17:59:17

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 349 of 466

Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile


Auditing Navegación
SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:59:17
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:59:17
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:59:17
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:59:17
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:59:17
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:59:17
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:59:17
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:59:17
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:59:17
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:59:17
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:59:17
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:59:17
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:59:17
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:59:17
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:59:17
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:59:17
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:59:17
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:59:17
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:59:17
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:59:17
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:59:17
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:59:17
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:59:17
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:59:17
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 350 of 466

Seguridad Audit 13826 2023-08- Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
Success 10 Windows- cuenta: DESKTOP-K618JK0$Navegación
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
17:59:17 Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
Auditing C:\Windows\System32\svchost.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x1e0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:59:21
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:59:21
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:59:22
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 10
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
17:59:22
Auditing almacenadas en el Administrador de credenciales.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x1e0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:59:27
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:59:27
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x1e0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
17:59:56
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:59:56
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Seguridad Audit 12544 2023-08- Microsoft- 4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Success 10 Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
17:59:57 Security- administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
Auditing sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x1e0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 351 of 466

subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
Navegación
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
17:59:57
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x1e0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
18:00:15
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x1e0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 10
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
18:00:15
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
18:00:15
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 10
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
18:00:15
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre d
$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000
Microsoft- 000000000000} Cuenta cuyas credenciales se usaron: Nombre de cuenta: UMFD-2 Dominio de cuenta:
2023-08-
Audit Windows- inicio de sesión: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servido
Seguridad 12544 10
Success Security- Información adicional: localhost Información de proceso: Id. de proceso: 0x1c8c Nombre de proceso: C
18:00:42
Auditing \winlogon.exe Información de red: Dirección de red: - Puerto: - Este evento se genera cuando un proce
una cuenta especificando explícitamente las credenciales de la cuenta. Suele producirse en configuracio
tareas programadas, o cuando se usa el comando RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1843 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-96-0-2 Nombre de cuenta: UMFD-2 Dominio de cuenta: Font Driver Ho
0xcdd4a Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID
{00000000-0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x1c8c Nombre
C:\Windows\System32\winlogon.exe Información de red: Nombre de estación de trabajo: - Dirección d
origen: - Información de autenticación detallada: Proceso de inicio de sesión: Advapi Paquete de autent
Microsoft- transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se genera cuando se
2023-08-
Audit Windows- genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del sistema local que
Seguridad 12544 10
Success Security- Suele ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o Services.exe
18:00:42
Auditing sesión indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (
de sesión indican la cuenta para la que se creó el nuevo inicio de sesión, es decir, aquella en la que se i
red indican dónde se originó una solicitud de inicio de sesión remota. Nombre de estación de trabajo no
puede dejar en blanco en algunos casos. El campo de nivel de suplantación indica en qué medida un pro
sesión puede suplantar. Los campos de información de autenticación proporcionan información detallad
de sesión específica. - GUID de inicio de sesión es un identificador único que se puede usar para correla
evento KDC. - Servicios transitados indica los servicios intermedios que participaron en esta solicitud de
paquete indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longi
generada. Será 0 si no se solicitó una clave de sesión.
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre d
$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000
Microsoft- 000000000000} Cuenta cuyas credenciales se usaron: Nombre de cuenta: DWM-2 Dominio de cuenta:
2023-08-
Audit Windows- inicio de sesión: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servido
Seguridad 12544 10
Success Security- Información adicional: localhost Información de proceso: Id. de proceso: 0x1c8c Nombre de proceso: C
18:00:42
Auditing \winlogon.exe Información de red: Dirección de red: - Puerto: - Este evento se genera cuando un proce
una cuenta especificando explícitamente las credenciales de la cuenta. Suele producirse en configuracio
tareas programadas, o cuando se usa el comando RUNAS.
Seguridad Audit 12544 2023-08- Microsoft- 4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Success 10 Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
18:00:42 Security- administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1842 Nivel de suplantación: %
Auditing sesión: Id. de seguridad: S-1-5-90-0-2 Nombre de cuenta: DWM-2 Dominio de cuenta: Window Manage
0xce802 Inicio de sesión vinculado: 0xce822 Nombre de cuenta de red: - Dominio de cuenta de red: - G
{00000000-0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x1c8c Nombre
C:\Windows\System32\winlogon.exe Información de red: Nombre de estación de trabajo: - Dirección d
origen: - Información de autenticación detallada: Proceso de inicio de sesión: Advapi Paquete de autent
transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se genera cuando se
genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del sistema local que
Suele ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o Services.exe
sesión indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 352 of 466

de sesión indican la cuenta para la que se creó el nuevo inicio de sesión, es decir, aquella en la que se i
red indican dónde se originóNavegación
una solicitud de inicio de sesión remota. Nombre de estación de trabajo no
puede dejar en blanco en algunos casos. El campo de nivel de suplantación indica en qué medida un pro
sesión puede suplantar. Los campos de información de autenticación proporcionan información detallad
de sesión específica. - GUID de inicio de sesión es un identificador único que se puede usar para correla
evento KDC. - Servicios transitados indica los servicios intermedios que participaron en esta solicitud de
paquete indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longi
generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1843 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-90-0-2 Nombre de cuenta: DWM-2 Dominio de cuenta: Window Manage
0xce822 Inicio de sesión vinculado: 0xce802 Nombre de cuenta de red: - Dominio de cuenta de red: - G
{00000000-0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x1c8c Nombre
C:\Windows\System32\winlogon.exe Información de red: Nombre de estación de trabajo: - Dirección d
origen: - Información de autenticación detallada: Proceso de inicio de sesión: Advapi Paquete de autent
Microsoft- transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se genera cuando se
2023-08-
Audit Windows- genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del sistema local que
Seguridad 12544 10
Success Security- Suele ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o Services.exe
18:00:42
Auditing sesión indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (
de sesión indican la cuenta para la que se creó el nuevo inicio de sesión, es decir, aquella en la que se i
red indican dónde se originó una solicitud de inicio de sesión remota. Nombre de estación de trabajo no
puede dejar en blanco en algunos casos. El campo de nivel de suplantación indica en qué medida un pro
sesión puede suplantar. Los campos de información de autenticación proporcionan información detallad
de sesión específica. - GUID de inicio de sesión es un identificador único que se puede usar para correla
evento KDC. - Servicios transitados indica los servicios intermedios que participaron en esta solicitud de
paquete indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longi
generada. Será 0 si no se solicitó una clave de sesión.
Microsoft-
2023-08- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-9
Audit Windows-
Seguridad 12548 10 DWM-2 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0xce802 Privilegios: SeAssignPrim
Success Security-
18:00:42 SeAuditPrivilege SeImpersonatePrivilege
Auditing
Microsoft-
2023-08- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-9
Audit Windows-
Seguridad 12548 10 DWM-2 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0xce822 Privilegios: SeAssignPrim
Success Security-
18:00:42 SeAuditPrivilege
Auditing
Microsoft- 4647: Cierre de sesión iniciado por el usuario: Sujeto: Id. de seguridad: S-1-5-21-1163546357-429208
2023-08-
Audit Windows- Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de sesión: 0x3f80f Es
Seguridad 12545 10
Success Security- se inicia un cierre de sesión. No se puede producir ninguna actividad adicional iniciada por el usuario. E
18:00:43
Auditing interpretar como un evento de cierre de sesión.
Microsoft- 4634: Se cerró sesión en una cuenta. Sujeto: Id. de seguridad: S-1-5-96-0-1 Nombre de cuenta: UMFD
2023-08-
Audit Windows- Driver Host Id. de inicio de sesión: 0x11ae6 Tipo de inicio de sesión: 2 Este evento se genera cuando se
Seguridad 12545 10
Success Security- inicio. Puede estar correlacionado de manera positiva con un evento de inicio de sesión mediante el valo
18:00:43
Auditing id. de inicio de sesión solo son únicos entre reinicios en el mismo equipo.
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18
2023-08-
Audit Windows- -K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S
Seguridad 13824 10
Success Security- 429208663-839679816-500 Nombre de cuenta: Administrador Dominio de cuenta: DESKTOP-K618JK0
18:00:43
Auditing de proceso: 0x740 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18
2023-08-
Audit Windows- -K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S
Seguridad 13824 10
Success Security- 429208663-839679816-503 Nombre de cuenta: DefaultAccount Dominio de cuenta: DESKTOP-K618JK0
18:00:43
Auditing de proceso: 0x740 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18
2023-08-
Audit Windows- -K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S
Seguridad 13824 10
Success Security- 429208663-839679816-501 Nombre de cuenta: Invitado Dominio de cuenta: DESKTOP-K618JK0 Inform
18:00:43
Auditing proceso: 0x740 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18
2023-08-
Audit Windows- -K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S
Seguridad 13824 10
Success Security- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Info
18:00:43
Auditing proceso: 0x740 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18
2023-08-
Audit Windows- -K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S
Seguridad 13824 10
Success Security- 429208663-839679816-504 Nombre de cuenta: WDAGUtilityAccount Dominio de cuenta: DESKTOP-K61
18:00:43
Auditing proceso: Id. de proceso: 0x740 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4634: Se cerró sesión en una cuenta. Sujeto: Id. de seguridad: S-1-5-90-0-1 Nombre de cuenta: DWM
2023-08-
Audit Windows- Window Manager Id. de inicio de sesión: 0x12532 Tipo de inicio de sesión: 2 Este evento se genera cua
Seguridad 12545 10
Success Security- de inicio. Puede estar correlacionado de manera positiva con un evento de inicio de sesión mediante el
18:00:45
Auditing Los id. de inicio de sesión solo son únicos entre reinicios en el mismo equipo.
Microsoft- 4634: Se cerró sesión en una cuenta. Sujeto: Id. de seguridad: S-1-5-90-0-1 Nombre de cuenta: DWM
2023-08-
Audit Windows- Window Manager Id. de inicio de sesión: 0x124ff Tipo de inicio de sesión: 2 Este evento se genera cuan
Seguridad 12545 10
Success Security- inicio. Puede estar correlacionado de manera positiva con un evento de inicio de sesión mediante el valo
18:00:45
Auditing id. de inicio de sesión solo son únicos entre reinicios en el mismo equipo.
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-1163546357-429208663-839679816
2023-08-
Audit Windows- USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de sesión: 0xde989 Parámetros criptográ
Seguridad 12290 11
Success Security- Microsoft Software Key Storage Provider Nombre de algoritmo: ECDSA_P256 Nombre de clave: Microso
09:03:50
Auditing device certificate Tipo de clave: %%2500 Operación criptográfica: Operación: %%2480 Código de retor
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-21-1163546357-429208663-8396
cuenta: USUARIO Dominio de cuentas: DESKTOP-K618JK0 Id. de inicio de sesión: 0xde989 Información
Microsoft-
2023-08- 3292 Hora de creación del proceso: 2023-08-11T14:03:50.6608598Z Parámetros criptográficos: Nombr
Audit Windows-
Seguridad 12292 11 Software Key Storage Provider Nombre del algoritmo: UNKNOWN Nombre de la clave: Microsoft Connec
Success Security-
09:03:50 certificate Tipo de clave: %%2500 Información de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\Users\USUARIO\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_b4
d2fc0c5f591f Operación: %%2458 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-21-1163546357-429208663-8
Microsoft-
2023-08- cuenta: USUARIO Dominio de cuentas: DESKTOP-K618JK0 Id. de inicio de sesión: 0xde989 Información
Audit Windows-
Seguridad 12292 11 3292 Tiempo de creación del proceso: 2023-08-11T14:03:50.6608598Z Parámetros criptográficos: Nom
Success Security-
09:03:50 Software Key Storage Provider Nombre del algoritmo: ECDSA_P256 Nombre de la clave: Microsoft Conn
Auditing
device certificate Tipo de clave: %%2500 Información adicional: Operación: %%2464 Código de retorn
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre d
$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000
Microsoft- 000000000000} Cuenta cuyas credenciales se usaron: Nombre de cuenta: USUARIO Dominio de cuenta
2023-08-
Audit Windows- de inicio de sesión: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de serv
Seguridad 12544 11
Success Security- Información adicional: localhost Información de proceso: Id. de proceso: 0x740 Nombre de proceso: C:
09:03:50
Auditing \svchost.exe Información de red: Dirección de red: 127.0.0.1 Puerto: 0 Este evento se genera cuando u
sesión en una cuenta especificando explícitamente las credenciales de la cuenta. Suele producirse en co
como tareas programadas, o cuando se usa el comando RUNAS.
Seguridad Audit 12544 2023-08- Microsoft- 4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Success 11 Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
09:03:50 Security- administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
Auditing sesión: Id. de seguridad: S-1-5-21-1163546357-429208663-839679816-1001 Nombre de cuenta: USU

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 353 of 466

DESKTOP-K618JK0 Id. de inicio de sesión: 0xde969 Inicio de sesión vinculado: 0xde989 Nombre de cue
Navegación
cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000} Información d
0x740 Nombre de proceso: C:\Windows\System32\svchost.exe Información de red: Nombre de estació
K618JK0 Dirección de red de origen: 127.0.0.1 Puerto de origen: 0 Información de autenticación detalla
sesión: User32 Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo N
Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. L
indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio
como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que
sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una so
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algun
de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los c
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GU
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios tra
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subpro
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se s
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1843 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-21-1163546357-429208663-839679816-1001 Nombre de cuenta: USU
DESKTOP-K618JK0 Id. de inicio de sesión: 0xde989 Inicio de sesión vinculado: 0xde969 Nombre de cue
cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000} Información d
0x740 Nombre de proceso: C:\Windows\System32\svchost.exe Información de red: Nombre de estació
K618JK0 Dirección de red de origen: 127.0.0.1 Puerto de origen: 0 Información de autenticación detalla
Microsoft- sesión: User32 Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo N
2023-08-
Audit Windows- Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. L
Seguridad 12544 11
Success Security- indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio
09:03:50
Auditing como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que
sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una so
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algun
de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los c
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GU
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios tra
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subpro
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se s
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x1e0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
09:03:50
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
09:03:50
Auditing SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
09:03:50
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18
2023-08-
Audit Windows- -K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S
Seguridad 13824 11
Success Security- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Info
09:03:50
Auditing proceso: 0x564 Nombre de proceso: C:\Windows\System32\LogonUI.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 11
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
09:03:50
Auditing C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21
2023-08-
Audit Windows- 839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de
Seguridad 13824 11
Success Security- de seguridad: S-1-5-21-1163546357-429208663-839679816-1001 Nombre de cuenta: USUARIO Domi
09:03:51
Auditing K618JK0 Información de proceso: Id. de proceso: 0x1b10 Nombre de proceso: C:\Windows\explorer.ex
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x1e0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
09:03:54
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
09:03:54
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Seguridad Audit 12544 Microsoft- 4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Success Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 354 of 466

2023-08- Security- administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
11 Auditing Navegación
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
09:04:03 Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x1e0 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
09:04:03
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft-
2023-08- 5382: Se leyeron las credenciales de bóveda. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 11 de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Este evento se produce cuando un usuario lee
Success Security-
09:04:03 en el almacén.
Auditing
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
09:04:04
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
09:04:04
Auditing almacenadas en el Administrador de credenciales.
2023-08- Microsoft-
Audit
Seguridad 103 11 Windows- 1100: Se cerró el servicio de registro de eventos.
Success
09:04:06 Eventlog
Microsoft- 4647: Cierre de sesión iniciado por el usuario: Sujeto: Id. de seguridad: S-1-5-21-1163546357-429208
2023-08-
Audit Windows- Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de sesión: 0xde989 E
Seguridad 12545 11
Success Security- se inicia un cierre de sesión. No se puede producir ninguna actividad adicional iniciada por el usuario. E
09:04:06
Auditing interpretar como un evento de cierre de sesión.
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18
2023-08-
Audit Windows- -K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S
Seguridad 13824 11
Success Security- 429208663-839679816-500 Nombre de cuenta: Administrador Dominio de cuenta: DESKTOP-K618JK0
09:04:06
Auditing de proceso: 0x740 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18
2023-08-
Audit Windows- -K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S
Seguridad 13824 11
Success Security- 429208663-839679816-503 Nombre de cuenta: DefaultAccount Dominio de cuenta: DESKTOP-K618JK0
09:04:06
Auditing de proceso: 0x740 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18
2023-08-
Audit Windows- -K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S
Seguridad 13824 11
Success Security- 429208663-839679816-501 Nombre de cuenta: Invitado Dominio de cuenta: DESKTOP-K618JK0 Inform
09:04:06
Auditing proceso: 0x740 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18
2023-08-
Audit Windows- -K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S
Seguridad 13824 11
Success Security- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Info
09:04:06
Auditing proceso: 0x740 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18
2023-08-
Audit Windows- -K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S
Seguridad 13824 11
Success Security- 429208663-839679816-504 Nombre de cuenta: WDAGUtilityAccount Dominio de cuenta: DESKTOP-K61
09:04:06
Auditing proceso: Id. de proceso: 0x740 Nombre de proceso: C:\Windows\System32\svchost.exe
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cu
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nomb
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso
proceso: ????-??6?4????0--?0??????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16
proceso creador: 0x4 Nombre del proceso creador: ??????? Línea de comandos de proceso: ????0--?0??
Microsoft- token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la directiva Control de cuen
2023-08-
Audit Windows- un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un token completo si C
Seguridad 13312 11
Success Security- está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de servicio. El tip
09:07:27
Auditing privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de cuentas de us
usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token eleva
aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el máxim
pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos qu
administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habi
requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como ad
Microsoft- 4696: Se asignó un símbolo (token) primario al proceso. Sujeto: Id. de seguridad: S-1-5-18 Nombre de
2023-08-
Audit Windows- cuenta: - Id. de inicio de sesión: 0x3e7 Información de proceso: Id. de proceso: 0x4 Nombre de proces
Seguridad 13312 11
Success Security- de proceso de destino: 0x7c Nombre de proceso de destino: Registry Información de nuevo símbolo: Id
09:07:27
Auditing Nombre de cuenta: - Dominio de cuenta: - Id. de inicio de sesión: 0x3e7
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cu
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nomb
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso
proceso: ??????????????-??6?4????0--?0??????? Tipo de elevación de token: %%1936 Etiqueta obligato
Identificador del proceso creador: 0x4 Nombre del proceso creador: ??????? Línea de comandos de proc
Microsoft- de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la directiva
2023-08-
Audit Windows- usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 11
Success Security- cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuent
09:07:27
Auditing token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Contro
habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa
configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requ
usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administra
administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habi
requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como ad
Seguridad Audit 13312 2023-08- Microsoft- 4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cu
Success 11 Windows- Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nomb
09:07:27 Security- cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso
Auditing proceso: ???????????????e??? ????????? ???????????????e?????? Tipo de elevación de token: %%1936
16384 Identificador del proceso creador: 0x1a4 Nombre del proceso creador: ????????????????????4 Lín
proceso: ????0--?0????????????????????4 El tipo de elevación de token indica el tipo de token que se as
acuerdo con la directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios qu

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 355 of 466

deshabilitados. Solo se usa un token completo si Control de cuentas de usuario está deshabilitado o si e
predefinida Administrador o Navegación
una cuenta de servicio. El tipo 2 es un token elevado sin privilegios quitado
usa un token elevado cuando Control de cuentas de usuario está habilitado y el usuario elige iniciar el p
como administrador. También se usa un token elevado cuando se configura una aplicación para que sie
administrativo o para que siempre requiera el máximo privilegio y el usuario pertenece al grupo Admini
token limitado con los privilegios administrativos quitados y los grupos administrativos deshabilitados. E
cuando Control de cuentas de usuario está habilitado, la aplicación no requiere un privilegio administrat
iniciar el programa mediante Ejecutar como administrador.
4826: Se cargaron los datos de configuración de arranque. Asunto: Id. de seguridad: S-1-5-18 Nombre
Microsoft- cuenta: - Id. de inicio de sesión: 0x3e7 Configuración general: Opciones de carga: - Opciones avanzada
2023-08-
Audit Windows- acceso a la configuración: %%1846 Registro de eventos del sistema: %%1843 Depuración del kernel:
Seguridad 13573 11
Success Security- VSM: %%1848 Configuración de la firma: Firma de prueba: %%1843 Firma de desarrollo: %%1843 De
09:07:27
Auditing integridad: %%1843 Configuración del hipervisor: Opciones de carga del hipervisor: - Tipo de inicio del
Depuración del hipervisor: %%1843
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cu
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nomb
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso
proceso: ??????????????-??6??4????0--?0????????????????????4? Tipo de elevación de token: %%1936
16384 Identificador del proceso creador: 0x1a4 Nombre del proceso creador: ????????????????????4? L
proceso: ????0--?0????????????????????4? El tipo de elevación de token indica el tipo de token que se a
Microsoft-
2023-08- acuerdo con la directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios qu
Audit Windows-
Seguridad 13312 11 deshabilitados. Solo se usa un token completo si Control de cuentas de usuario está deshabilitado o si e
Success Security-
09:07:28 predefinida Administrador o una cuenta de servicio. El tipo 2 es un token elevado sin privilegios quitado
Auditing
usa un token elevado cuando Control de cuentas de usuario está habilitado y el usuario elige iniciar el p
como administrador. También se usa un token elevado cuando se configura una aplicación para que sie
administrativo o para que siempre requiera el máximo privilegio y el usuario pertenece al grupo Admini
token limitado con los privilegios administrativos quitados y los grupos administrativos deshabilitados. E
cuando Control de cuentas de usuario está habilitado, la aplicación no requiere un privilegio administrat
iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cu
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nomb
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso
proceso: ??????????????e??? ????????? ???????????????e?????? Tipo de elevación de token: %%1936 E
16384 Identificador del proceso creador: 0x1f8 Nombre del proceso creador: ????????????????????4 Lín
proceso: ????0--?0????????????????????4 El tipo de elevación de token indica el tipo de token que se as
Microsoft-
2023-08- acuerdo con la directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios qu
Audit Windows-
Seguridad 13312 11 deshabilitados. Solo se usa un token completo si Control de cuentas de usuario está deshabilitado o si e
Success Security-
09:07:31 predefinida Administrador o una cuenta de servicio. El tipo 2 es un token elevado sin privilegios quitado
Auditing
usa un token elevado cuando Control de cuentas de usuario está habilitado y el usuario elige iniciar el p
como administrador. También se usa un token elevado cuando se configura una aplicación para que sie
administrativo o para que siempre requiera el máximo privilegio y el usuario pertenece al grupo Admini
token limitado con los privilegios administrativos quitados y los grupos administrativos deshabilitados. E
cuando Control de cuentas de usuario está habilitado, la aplicación no requiere un privilegio administrat
iniciar el programa mediante Ejecutar como administrador.
Microsoft-
2023-08-
Audit Windows-
Seguridad 12288 11 4608: Se está iniciando Windows. Este evento se registra cuando se inicia LSASS.EXE y se inicializa el s
Success Security-
09:07:32
Auditing
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-0-0 Nombre de cu
Id. de inicio de sesión: 0x0 Información de inicio de sesión: Tipo de inicio de sesión: 0 Modo de adminis
virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: - Nuevo inicio de sesión: Id. de segu
cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de sesión vinc
de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-00000000
proceso: Id. de proceso: 0x4 Nombre de proceso: ? Información de red: Nombre de estación de trabajo
origen: - Puerto de origen: - Información de autenticación detallada: Proceso de inicio de sesión: - Paqu
Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se genera
Microsoft-
2023-08- inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del sistema
Audit Windows-
Seguridad 12544 11 sesión. Suele ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o Servi
Success Security-
09:07:32 inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2 (interacti
Auditing
Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión, es decir, aquella e
Los campos de red indican dónde se originó una solicitud de inicio de sesión remota. Nombre de estació
disponible y se puede dejar en blanco en algunos casos. El campo de nivel de suplantación indica en qu
sesión de inicio de sesión puede suplantar. Los campos de información de autenticación proporcionan in
esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un identificador único que se p
este evento con un evento KDC. - Servicios transitados indica los servicios intermedios que participaron
sesión. - Nombre de paquete indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de
clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cu
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nomb
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso
proceso: ??????????????-??6??4????0--?0????????????????????4? Tipo de elevación de token: %%1936
16384 Identificador del proceso creador: 0x1a4 Nombre del proceso creador: ????????????????????4? L
proceso: ????0--?0????????????????????4? El tipo de elevación de token indica el tipo de token que se a
Microsoft-
2023-08- acuerdo con la directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios qu
Audit Windows-
Seguridad 13312 11 deshabilitados. Solo se usa un token completo si Control de cuentas de usuario está deshabilitado o si e
Success Security-
09:07:32 predefinida Administrador o una cuenta de servicio. El tipo 2 es un token elevado sin privilegios quitado
Auditing
usa un token elevado cuando Control de cuentas de usuario está habilitado y el usuario elige iniciar el p
como administrador. También se usa un token elevado cuando se configura una aplicación para que sie
administrativo o para que siempre requiera el máximo privilegio y el usuario pertenece al grupo Admini
token limitado con los privilegios administrativos quitados y los grupos administrativos deshabilitados. E
cuando Control de cuentas de usuario está habilitado, la aplicación no requiere un privilegio administrat
iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cu
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nomb
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso
proceso: ???????????????e??? ????????? ???????????????e?????? Tipo de elevación de token: %%1936
16384 Identificador del proceso creador: 0x1f8 Nombre del proceso creador: ????????????????????4 Lín
proceso: ????0--?0????????????????????4 El tipo de elevación de token indica el tipo de token que se as
Microsoft-
2023-08- acuerdo con la directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios qu
Audit Windows-
Seguridad 13312 11 deshabilitados. Solo se usa un token completo si Control de cuentas de usuario está deshabilitado o si e
Success Security-
09:07:32 predefinida Administrador o una cuenta de servicio. El tipo 2 es un token elevado sin privilegios quitado
Auditing
usa un token elevado cuando Control de cuentas de usuario está habilitado y el usuario elige iniciar el p
como administrador. También se usa un token elevado cuando se configura una aplicación para que sie
administrativo o para que siempre requiera el máximo privilegio y el usuario pertenece al grupo Admini
token limitado con los privilegios administrativos quitados y los grupos administrativos deshabilitados. E
cuando Control de cuentas de usuario está habilitado, la aplicación no requiere un privilegio administrat
iniciar el programa mediante Ejecutar como administrador.
Seguridad Audit 13312 2023-08- Microsoft- 4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cu
Success 11 Windows- Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nomb
09:07:32 Security- cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso
Auditing proceso: ??????????????e??? ????????? ???????????????e?????? Tipo de elevación de token: %%1936 E
16384 Identificador del proceso creador: 0x3ec Nombre del proceso creador: ????????????????????4 Lín

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 356 of 466

proceso: ????0--?0????????????????????4 El tipo de elevación de token indica el tipo de token que se as


Navegación
acuerdo con la directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios qu
deshabilitados. Solo se usa un token completo si Control de cuentas de usuario está deshabilitado o si e
predefinida Administrador o una cuenta de servicio. El tipo 2 es un token elevado sin privilegios quitado
usa un token elevado cuando Control de cuentas de usuario está habilitado y el usuario elige iniciar el p
como administrador. También se usa un token elevado cuando se configura una aplicación para que sie
administrativo o para que siempre requiera el máximo privilegio y el usuario pertenece al grupo Admini
token limitado con los privilegios administrativos quitados y los grupos administrativos deshabilitados. E
cuando Control de cuentas de usuario está habilitado, la aplicación no requiere un privilegio administrat
iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cu
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nomb
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso
proceso: ????????????????-??6??4????0--?0???????????????e?????? Tipo de elevación de token: %%19
16-16384 Identificador del proceso creador: 0x3f4 Nombre del proceso creador: ???????????????e?????
proceso: ????0--?0???????????????e?????? El tipo de elevación de token indica el tipo de token que se a
Microsoft-
2023-08- acuerdo con la directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios qu
Audit Windows-
Seguridad 13312 11 deshabilitados. Solo se usa un token completo si Control de cuentas de usuario está deshabilitado o si e
Success Security-
09:07:32 predefinida Administrador o una cuenta de servicio. El tipo 2 es un token elevado sin privilegios quitado
Auditing
usa un token elevado cuando Control de cuentas de usuario está habilitado y el usuario elige iniciar el p
como administrador. También se usa un token elevado cuando se configura una aplicación para que sie
administrativo o para que siempre requiera el máximo privilegio y el usuario pertenece al grupo Admini
token limitado con los privilegios administrativos quitados y los grupos administrativos deshabilitados. E
cuando Control de cuentas de usuario está habilitado, la aplicación no requiere un privilegio administrat
iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cu
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nomb
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso
proceso: ??????????????e??? ????????? ???????????????????????4? Tipo de elevación de token: %%193
16-16384 Identificador del proceso creador: 0x3f4 Nombre del proceso creador: ???????????????e?????
proceso: ????0--?0???????????????e?????? El tipo de elevación de token indica el tipo de token que se a
Microsoft-
2023-08- acuerdo con la directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios qu
Audit Windows-
Seguridad 13312 11 deshabilitados. Solo se usa un token completo si Control de cuentas de usuario está deshabilitado o si e
Success Security-
09:07:32 predefinida Administrador o una cuenta de servicio. El tipo 2 es un token elevado sin privilegios quitado
Auditing
usa un token elevado cuando Control de cuentas de usuario está habilitado y el usuario elige iniciar el p
como administrador. También se usa un token elevado cuando se configura una aplicación para que sie
administrativo o para que siempre requiera el máximo privilegio y el usuario pertenece al grupo Admini
token limitado con los privilegios administrativos quitados y los grupos administrativos deshabilitados. E
cuando Control de cuentas de usuario está habilitado, la aplicación no requiere un privilegio administrat
iniciar el programa mediante Ejecutar como administrador.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x29c Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
09:07:33
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre d
$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000
Microsoft- 000000000000} Cuenta cuyas credenciales se usaron: Nombre de cuenta: UMFD-0 Dominio de cuenta:
2023-08-
Audit Windows- inicio de sesión: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servido
Seguridad 12544 11
Success Security- Información adicional: localhost Información de proceso: Id. de proceso: 0x3f4 Nombre de proceso: C:\
09:07:33
Auditing \wininit.exe Información de red: Dirección de red: - Puerto: - Este evento se genera cuando un proceso
cuenta especificando explícitamente las credenciales de la cuenta. Suele producirse en configuraciones
programadas, o cuando se usa el comando RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1843 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-96-0-0 Nombre de cuenta: UMFD-0 Dominio de cuenta: Font Driver Ho
0xc405 Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID d
{00000000-0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x3f4 Nombre d
C:\Windows\System32\wininit.exe Información de red: Nombre de estación de trabajo: - Dirección de r
origen: - Información de autenticación detallada: Proceso de inicio de sesión: Advapi Paquete de autent
Microsoft- transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se genera cuando se
2023-08-
Audit Windows- genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del sistema local que
Seguridad 12544 11
Success Security- Suele ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o Services.exe
09:07:33
Auditing sesión indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (
de sesión indican la cuenta para la que se creó el nuevo inicio de sesión, es decir, aquella en la que se i
red indican dónde se originó una solicitud de inicio de sesión remota. Nombre de estación de trabajo no
puede dejar en blanco en algunos casos. El campo de nivel de suplantación indica en qué medida un pro
sesión puede suplantar. Los campos de información de autenticación proporcionan información detallad
de sesión específica. - GUID de inicio de sesión es un identificador único que se puede usar para correla
evento KDC. - Servicios transitados indica los servicios intermedios que participaron en esta solicitud de
paquete indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longi
generada. Será 0 si no se solicitó una clave de sesión.
Seguridad Audit 12544 2023-08- Microsoft- 4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Success 11 Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
09:07:33 Security- administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
Auditing sesión: Id. de seguridad: S-1-5-20 Nombre de cuenta: Servicio de red Dominio de cuenta: NT AUTHOR
0x3e4 Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de
-0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x29c Nombre de proceso:
\services.exe Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto
autenticación detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servic
paquete (solo NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio.
tuvo acceso. Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión.
servicio de servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de se
de sesión que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio
para la que se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos
originó una solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponi
blanco en algunos casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesió

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 357 of 466

suplantar. Los campos de información de autenticación proporcionan información detallada sobre esta s
Navegación
específica. - GUID de inicio de sesión es un identificador único que se puede usar para correlacionar est
- Servicios transitados indica los servicios intermedios que participaron en esta solicitud de inicio de ses
indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la
Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x29c Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
09:07:33
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre d
$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000
Microsoft- 000000000000} Cuenta cuyas credenciales se usaron: Nombre de cuenta: UMFD-1 Dominio de cuenta:
2023-08-
Audit Windows- inicio de sesión: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servido
Seguridad 12544 11
Success Security- Información adicional: localhost Información de proceso: Id. de proceso: 0x364 Nombre de proceso: C:
09:07:33
Auditing \winlogon.exe Información de red: Dirección de red: - Puerto: - Este evento se genera cuando un proce
una cuenta especificando explícitamente las credenciales de la cuenta. Suele producirse en configuracio
tareas programadas, o cuando se usa el comando RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1843 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-96-0-1 Nombre de cuenta: UMFD-1 Dominio de cuenta: Font Driver Ho
0x11e8b Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID
{00000000-0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x364 Nombre
C:\Windows\System32\winlogon.exe Información de red: Nombre de estación de trabajo: - Dirección d
origen: - Información de autenticación detallada: Proceso de inicio de sesión: Advapi Paquete de autent
Microsoft- transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se genera cuando se
2023-08-
Audit Windows- genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del sistema local que
Seguridad 12544 11
Success Security- Suele ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o Services.exe
09:07:33
Auditing sesión indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (
de sesión indican la cuenta para la que se creó el nuevo inicio de sesión, es decir, aquella en la que se i
red indican dónde se originó una solicitud de inicio de sesión remota. Nombre de estación de trabajo no
puede dejar en blanco en algunos casos. El campo de nivel de suplantación indica en qué medida un pro
sesión puede suplantar. Los campos de información de autenticación proporcionan información detallad
de sesión específica. - GUID de inicio de sesión es un identificador único que se puede usar para correla
evento KDC. - Servicios transitados indica los servicios intermedios que participaron en esta solicitud de
paquete indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longi
generada. Será 0 si no se solicitó una clave de sesión.
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre d
$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000
Microsoft- 000000000000} Cuenta cuyas credenciales se usaron: Nombre de cuenta: DWM-1 Dominio de cuenta:
2023-08-
Audit Windows- inicio de sesión: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servido
Seguridad 12544 11
Success Security- Información adicional: localhost Información de proceso: Id. de proceso: 0x364 Nombre de proceso: C:
09:07:33
Auditing \winlogon.exe Información de red: Dirección de red: - Puerto: - Este evento se genera cuando un proce
una cuenta especificando explícitamente las credenciales de la cuenta. Suele producirse en configuracio
tareas programadas, o cuando se usa el comando RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-90-0-1 Nombre de cuenta: DWM-1 Dominio de cuenta: Window Manage
0x12a52 Inicio de sesión vinculado: 0x12a7a Nombre de cuenta de red: - Dominio de cuenta de red: -
{00000000-0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x364 Nombre
C:\Windows\System32\winlogon.exe Información de red: Nombre de estación de trabajo: - Dirección d
origen: - Información de autenticación detallada: Proceso de inicio de sesión: Advapi Paquete de autent
Microsoft- transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se genera cuando se
2023-08-
Audit Windows- genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del sistema local que
Seguridad 12544 11
Success Security- Suele ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o Services.exe
09:07:33
Auditing sesión indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (
de sesión indican la cuenta para la que se creó el nuevo inicio de sesión, es decir, aquella en la que se i
red indican dónde se originó una solicitud de inicio de sesión remota. Nombre de estación de trabajo no
puede dejar en blanco en algunos casos. El campo de nivel de suplantación indica en qué medida un pro
sesión puede suplantar. Los campos de información de autenticación proporcionan información detallad
de sesión específica. - GUID de inicio de sesión es un identificador único que se puede usar para correla
evento KDC. - Servicios transitados indica los servicios intermedios que participaron en esta solicitud de
paquete indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longi
generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1843 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-90-0-1 Nombre de cuenta: DWM-1 Dominio de cuenta: Window Manage
0x12a7a Inicio de sesión vinculado: 0x12a52 Nombre de cuenta de red: - Dominio de cuenta de red: -
{00000000-0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x364 Nombre
C:\Windows\System32\winlogon.exe Información de red: Nombre de estación de trabajo: - Dirección d
origen: - Información de autenticación detallada: Proceso de inicio de sesión: Advapi Paquete de autent
Microsoft- transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se genera cuando se
2023-08-
Audit Windows- genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del sistema local que
Seguridad 12544 11
Success Security- Suele ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o Services.exe
09:07:33
Auditing sesión indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (
de sesión indican la cuenta para la que se creó el nuevo inicio de sesión, es decir, aquella en la que se i
red indican dónde se originó una solicitud de inicio de sesión remota. Nombre de estación de trabajo no
puede dejar en blanco en algunos casos. El campo de nivel de suplantación indica en qué medida un pro
sesión puede suplantar. Los campos de información de autenticación proporcionan información detallad
de sesión específica. - GUID de inicio de sesión es un identificador único que se puede usar para correla
evento KDC. - Servicios transitados indica los servicios intermedios que participaron en esta solicitud de
paquete indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longi
generada. Será 0 si no se solicitó una clave de sesión.
Seguridad Audit 12544 Microsoft- 4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Success Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 358 of 466

2023-08- Security- administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
11 Auditing Navegación
sesión: Id. de seguridad: S-1-5-19 Nombre de cuenta: SERVICIO LOCAL Dominio de cuenta: NT AUTHO
09:07:33 0x3e5 Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de
-0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x29c Nombre de proceso:
\services.exe Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto
autenticación detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servic
paquete (solo NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio.
tuvo acceso. Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión.
servicio de servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de se
de sesión que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio
para la que se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos
originó una solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponi
blanco en algunos casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesió
suplantar. Los campos de información de autenticación proporcionan información detallada sobre esta s
específica. - GUID de inicio de sesión es un identificador único que se puede usar para correlacionar est
- Servicios transitados indica los servicios intermedios que participaron en esta solicitud de inicio de ses
indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la
Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x29c Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
09:07:33
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x29c Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
09:07:33
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x29c Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
09:07:33
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x29c Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
09:07:33
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Seguridad Audit 12544 2023-08- Microsoft- 4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Success 11 Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
09:07:33 Security- administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
Auditing sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 359 of 466

0000-0000-000000000000} Información de proceso: Id. de proceso: 0x29c Nombre de proceso: C:\Wi


Información de red: NombreNavegación
de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x29c Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
09:07:33
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x29c Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
09:07:33
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x29c Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
09:07:33
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x29c Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
09:07:33
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Seguridad Audit 12544 2023-08- Microsoft- 4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Success 11 Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
09:07:33 Security- administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
Auditing sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x29c Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 360 of 466

NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
Los campos de firmante indicanNavegación
la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
09:07:33
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft-
2023-08- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-2
Audit Windows-
Seguridad 12548 11 Servicio de red Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e4 Privilegios: SeAssignP
Success Security-
09:07:33 SeAuditPrivilege SeImpersonatePrivilege
Auditing
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
09:07:33
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft-
2023-08- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-9
Audit Windows-
Seguridad 12548 11 DWM-1 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0x12a52 Privilegios: SeAssignPrim
Success Security-
09:07:33 SeAuditPrivilege SeImpersonatePrivilege
Auditing
Microsoft-
2023-08- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-9
Audit Windows-
Seguridad 12548 11 DWM-1 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0x12a7a Privilegios: SeAssignPrim
Success Security-
09:07:33 SeAuditPrivilege
Auditing
Microsoft-
2023-08- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 12548 11 SERVICIO LOCAL Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Privilegios: SeAssig
Success Security-
09:07:33 SeAuditPrivilege SeImpersonatePrivilege
Auditing
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
09:07:33
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
09:07:33
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
09:07:33
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
09:07:33
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
09:07:33
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
09:07:33
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
09:07:33
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
09:07:33
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
09:07:33
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
09:07:33
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft-
2023-08-
Audit Windows-
Seguridad 13568 11 4902: Se creó la tabla de directiva de auditoría por usuario. Número de elementos: 0 Id. de directiva: 0
Success Security-
09:07:33
Auditing
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 11
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
09:07:33
Auditing C:\Windows\System32\svchost.exe
Microsoft-
2023-08-
Audit Windows-
Seguridad 12292 11 5033: El controlador de Firewall de Windows se inició correctamente.
Success Security-
09:07:34
Auditing
Seguridad Audit 12544 2023-08- Microsoft- 4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Success 11 Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
09:07:34 Security- administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
Auditing sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x29c Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 361 of 466

que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
Navegación
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x29c Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
09:07:34
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x29c Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
09:07:34
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x29c Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
09:07:34
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x29c Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
09:07:34
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Seguridad Audit 12544 2023-08- Microsoft- 4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Success 11 Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
09:07:34 Security- administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
Auditing sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x29c Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 362 of 466

casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
Navegación proporcionan información detallada sobre esta solicitud de inici
campos de información de autenticación
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x29c Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
09:07:34
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x29c Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
09:07:34
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x29c Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
09:07:34
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x29c Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
09:07:34
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Seguridad Audit 12544 2023-08- Microsoft- 4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Success 11 Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
09:07:34 Security- administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
Auditing sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x29c Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 363 of 466

transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre Navegación
los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x29c Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
09:07:34
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
09:07:34
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
09:07:34
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
09:07:34
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
09:07:34
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
09:07:34
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
09:07:34
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
09:07:34
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
09:07:34
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
09:07:34
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
09:07:34
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
09:07:34
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
09:07:34
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e4 Grupo: Id
Seguridad 13826 11
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
09:07:34
Auditing C:\Windows\System32\svchost.exe
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-1163546357-429208663-839679816
2023-08-
Audit Windows- USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de sesión: 0x3c2e0 Parámetros criptográ
Seguridad 12290 11
Success Security- Microsoft Software Key Storage Provider Nombre de algoritmo: ECDSA_P256 Nombre de clave: Microso
09:07:35
Auditing device certificate Tipo de clave: %%2500 Operación criptográfica: Operación: %%2480 Código de retor
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-19 Nombre de cuenta: SERVICIO LOCAL
2023-08-
Audit Windows- AUTHORITY Id. de inicio de sesión: 0x3e5 Parámetros criptográficos: Nombre de proveedor: Microsoft S
Seguridad 12290 11
Success Security- Nombre de algoritmo: ECDSA_P256 Nombre de clave: Microsoft Connected Devices Platform device cer
09:07:35
Auditing 2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft-
2023-08-
Audit Windows-
Seguridad 12292 11 5024: El servicio Firewall de Windows se inició correctamente.
Success Security-
09:07:35
Auditing
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-21-1163546357-429208663-8396
cuenta: USUARIO Dominio de cuentas: DESKTOP-K618JK0 Id. de inicio de sesión: 0x3c2e0 Información
Microsoft-
2023-08- 4708 Hora de creación del proceso: 2023-08-11T14:07:35.4521621Z Parámetros criptográficos: Nombr
Audit Windows-
Seguridad 12292 11 Software Key Storage Provider Nombre del algoritmo: UNKNOWN Nombre de la clave: Microsoft Connec
Success Security-
09:07:35 certificate Tipo de clave: %%2500 Información de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\Users\USUARIO\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_b4
d2fc0c5f591f Operación: %%2458 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-21-1163546357-429208663-8
Microsoft-
2023-08- cuenta: USUARIO Dominio de cuentas: DESKTOP-K618JK0 Id. de inicio de sesión: 0x3c2e0 Información
Audit Windows-
Seguridad 12292 11 4708 Tiempo de creación del proceso: 2023-08-11T14:07:35.4521621Z Parámetros criptográficos: Nom
Success Security-
09:07:35 Software Key Storage Provider Nombre del algoritmo: ECDSA_P256 Nombre de la clave: Microsoft Conn
Auditing
device certificate Tipo de clave: %%2500 Información adicional: Operación: %%2464 Código de retorn

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 364 of 466

Seguridad Audit 12292 2023-08- Microsoft- 5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-19 Nombre de cuenta: SERVICIO
Success 11 Windows- NT AUTHORITY Id. de inicio Navegación
de sesión: 0x3e5 Información del proceso: Id. de proceso: 5088 Hora de cr
09:07:35 Security- 11T14:07:35.7046931Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software Key Stor
Auditing algoritmo: UNKNOWN Nombre de la clave: Microsoft Connected Devices Platform device certificate Tipo
Información de la operación de archivo de clave: Ruta del archivo:
C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13
-786c-44e4-b23c-d2fc0c5f591f Operación: %%2458 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-19 Nombre de cuenta: SERVIC
Microsoft-
2023-08- cuentas: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Información del proceso: Id. de proceso: 5088 T
Audit Windows-
Seguridad 12292 11 proceso: 2023-08-11T14:07:35.7046931Z Parámetros criptográficos: Nombre del proveedor: Microsoft
Success Security-
09:07:35 Provider Nombre del algoritmo: ECDSA_P256 Nombre de la clave: Microsoft Connected Devices Platform
Auditing
clave: %%2500 Información adicional: Operación: %%2464 Código de retorno: 0x0
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x29c Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
09:07:35
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre d
$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000
Microsoft- 000000000000} Cuenta cuyas credenciales se usaron: Nombre de cuenta: USUARIO Dominio de cuenta
2023-08-
Audit Windows- de inicio de sesión: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de serv
Seguridad 12544 11
Success Security- Información adicional: localhost Información de proceso: Id. de proceso: 0x714 Nombre de proceso: C:
09:07:35
Auditing \svchost.exe Información de red: Dirección de red: 127.0.0.1 Puerto: 0 Este evento se genera cuando u
sesión en una cuenta especificando explícitamente las credenciales de la cuenta. Suele producirse en co
como tareas programadas, o cuando se usa el comando RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-21-1163546357-429208663-839679816-1001 Nombre de cuenta: USU
DESKTOP-K618JK0 Id. de inicio de sesión: 0x3c20a Inicio de sesión vinculado: 0x3c2e0 Nombre de cue
cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000} Información d
0x714 Nombre de proceso: C:\Windows\System32\svchost.exe Información de red: Nombre de estació
K618JK0 Dirección de red de origen: 127.0.0.1 Puerto de origen: 0 Información de autenticación detalla
Microsoft- sesión: User32 Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo N
2023-08-
Audit Windows- Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. L
Seguridad 12544 11
Success Security- indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio
09:07:35
Auditing como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que
sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una so
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algun
de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los c
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GU
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios tra
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subpro
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se s
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1843 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-21-1163546357-429208663-839679816-1001 Nombre de cuenta: USU
DESKTOP-K618JK0 Id. de inicio de sesión: 0x3c2e0 Inicio de sesión vinculado: 0x3c20a Nombre de cue
cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000} Información d
0x714 Nombre de proceso: C:\Windows\System32\svchost.exe Información de red: Nombre de estació
K618JK0 Dirección de red de origen: 127.0.0.1 Puerto de origen: 0 Información de autenticación detalla
Microsoft- sesión: User32 Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo N
2023-08-
Audit Windows- Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. L
Seguridad 12544 11
Success Security- indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio
09:07:35
Auditing como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que
sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una so
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algun
de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los c
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GU
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios tra
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subpro
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se s
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x29c Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
09:07:35
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Seguridad Audit 12548 2023-08- Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
Success 11 Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
09:07:35

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 365 of 466

Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile


Auditing Navegación
SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
09:07:35
Auditing SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
09:07:35
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18
2023-08-
Audit Windows- -K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S
Seguridad 13824 11
Success Security- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Info
09:07:35
Auditing proceso: 0x460 Nombre de proceso: C:\Windows\System32\LogonUI.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 11
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
09:07:35
Auditing C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21
2023-08-
Audit Windows- 839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de
Seguridad 13824 11
Success Security- de seguridad: S-1-5-21-1163546357-429208663-839679816-1001 Nombre de cuenta: USUARIO Domi
09:07:36
Auditing K618JK0 Información de proceso: Id. de proceso: 0x1418 Nombre de proceso: C:\Windows\explorer.ex
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x29c Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
09:07:37
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
09:07:37
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 11
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
09:07:37
Auditing C:\Windows\System32\SearchIndexer.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x29c Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
09:07:39
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x29c Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
09:07:39
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
09:07:39
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
09:07:39
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Seguridad Audit 13824 2023-08- Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Success 11 Windows- DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
09:07:39 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 366 of 466

Security-
Auditing Navegación
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 11 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
09:07:39 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 11 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
09:07:39 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 11 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
09:07:39 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 11 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
09:07:39 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 11 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
09:07:39 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
09:07:39
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
09:07:39
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
09:07:39
Auditing almacenadas en el Administrador de credenciales.
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 11 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
09:07:39 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x29c Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
09:07:42
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
09:07:42
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x29c Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
09:07:48
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
09:07:48
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
09:07:49
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
09:07:49
Auditing almacenadas en el Administrador de credenciales.
Seguridad Audit 12544 2023-08- Microsoft- 4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Success 11 Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
09:08:03 Security- administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
Auditing sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x29c Nombre de proceso: C:\Wi

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 367 of 466

Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
Navegación
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
09:08:03
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x29c Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
09:08:07
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
09:08:07
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x29c Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
09:09:19
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
09:09:19
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x29c Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
09:09:35
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Seguridad Audit 12544 2023-08- Microsoft- 4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Success 11 Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
09:09:35 Security- administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
Auditing sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x29c Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 368 of 466

transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre Navegación
los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
09:09:35
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
09:09:35
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x29c Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
09:09:36
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x29c Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
09:09:36
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x29c Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
09:09:36
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
09:09:36
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
09:09:36
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
09:09:36
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 11
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
09:09:39
Auditing C:\Windows\System32\svchost.exe
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre d
$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000
Microsoft- 000000000000} Cuenta cuyas credenciales se usaron: Nombre de cuenta: UMFD-2 Dominio de cuenta:
2023-08-
Audit Windows- inicio de sesión: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servido
Seguridad 12544 11
Success Security- Información adicional: localhost Información de proceso: Id. de proceso: 0x620 Nombre de proceso: C:
09:09:43
Auditing \winlogon.exe Información de red: Dirección de red: - Puerto: - Este evento se genera cuando un proce
una cuenta especificando explícitamente las credenciales de la cuenta. Suele producirse en configuracio
tareas programadas, o cuando se usa el comando RUNAS.
Seguridad Audit 12544 2023-08- Microsoft- 4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Success 11 Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
09:09:43 Security- administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1843 Nivel de suplantación: %
Auditing sesión: Id. de seguridad: S-1-5-96-0-2 Nombre de cuenta: UMFD-2 Dominio de cuenta: Font Driver Ho
0xb6fbc Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID
{00000000-0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x620 Nombre
C:\Windows\System32\winlogon.exe Información de red: Nombre de estación de trabajo: - Dirección d

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 369 of 466

origen: - Información de autenticación detallada: Proceso de inicio de sesión: Advapi Paquete de autent
Navegación
transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se genera cuando se
genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del sistema local que
Suele ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o Services.exe
sesión indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (
de sesión indican la cuenta para la que se creó el nuevo inicio de sesión, es decir, aquella en la que se i
red indican dónde se originó una solicitud de inicio de sesión remota. Nombre de estación de trabajo no
puede dejar en blanco en algunos casos. El campo de nivel de suplantación indica en qué medida un pro
sesión puede suplantar. Los campos de información de autenticación proporcionan información detallad
de sesión específica. - GUID de inicio de sesión es un identificador único que se puede usar para correla
evento KDC. - Servicios transitados indica los servicios intermedios que participaron en esta solicitud de
paquete indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longi
generada. Será 0 si no se solicitó una clave de sesión.
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre d
$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000
Microsoft- 000000000000} Cuenta cuyas credenciales se usaron: Nombre de cuenta: DWM-2 Dominio de cuenta:
2023-08-
Audit Windows- inicio de sesión: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servido
Seguridad 12544 11
Success Security- Información adicional: localhost Información de proceso: Id. de proceso: 0x620 Nombre de proceso: C:
09:09:43
Auditing \winlogon.exe Información de red: Dirección de red: - Puerto: - Este evento se genera cuando un proce
una cuenta especificando explícitamente las credenciales de la cuenta. Suele producirse en configuracio
tareas programadas, o cuando se usa el comando RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-90-0-2 Nombre de cuenta: DWM-2 Dominio de cuenta: Window Manage
0xb7c5e Inicio de sesión vinculado: 0xb7c72 Nombre de cuenta de red: - Dominio de cuenta de red: - G
{00000000-0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x620 Nombre
C:\Windows\System32\winlogon.exe Información de red: Nombre de estación de trabajo: - Dirección d
origen: - Información de autenticación detallada: Proceso de inicio de sesión: Advapi Paquete de autent
Microsoft- transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se genera cuando se
2023-08-
Audit Windows- genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del sistema local que
Seguridad 12544 11
Success Security- Suele ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o Services.exe
09:09:43
Auditing sesión indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (
de sesión indican la cuenta para la que se creó el nuevo inicio de sesión, es decir, aquella en la que se i
red indican dónde se originó una solicitud de inicio de sesión remota. Nombre de estación de trabajo no
puede dejar en blanco en algunos casos. El campo de nivel de suplantación indica en qué medida un pro
sesión puede suplantar. Los campos de información de autenticación proporcionan información detallad
de sesión específica. - GUID de inicio de sesión es un identificador único que se puede usar para correla
evento KDC. - Servicios transitados indica los servicios intermedios que participaron en esta solicitud de
paquete indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longi
generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1843 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-90-0-2 Nombre de cuenta: DWM-2 Dominio de cuenta: Window Manage
0xb7c72 Inicio de sesión vinculado: 0xb7c5e Nombre de cuenta de red: - Dominio de cuenta de red: - G
{00000000-0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x620 Nombre
C:\Windows\System32\winlogon.exe Información de red: Nombre de estación de trabajo: - Dirección d
origen: - Información de autenticación detallada: Proceso de inicio de sesión: Advapi Paquete de autent
Microsoft- transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se genera cuando se
2023-08-
Audit Windows- genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del sistema local que
Seguridad 12544 11
Success Security- Suele ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o Services.exe
09:09:43
Auditing sesión indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (
de sesión indican la cuenta para la que se creó el nuevo inicio de sesión, es decir, aquella en la que se i
red indican dónde se originó una solicitud de inicio de sesión remota. Nombre de estación de trabajo no
puede dejar en blanco en algunos casos. El campo de nivel de suplantación indica en qué medida un pro
sesión puede suplantar. Los campos de información de autenticación proporcionan información detallad
de sesión específica. - GUID de inicio de sesión es un identificador único que se puede usar para correla
evento KDC. - Servicios transitados indica los servicios intermedios que participaron en esta solicitud de
paquete indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longi
generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4647: Cierre de sesión iniciado por el usuario: Sujeto: Id. de seguridad: S-1-5-21-1163546357-429208
2023-08-
Audit Windows- Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de sesión: 0x3c2e0 E
Seguridad 12545 11
Success Security- se inicia un cierre de sesión. No se puede producir ninguna actividad adicional iniciada por el usuario. E
09:09:43
Auditing interpretar como un evento de cierre de sesión.
Microsoft-
2023-08- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-9
Audit Windows-
Seguridad 12548 11 DWM-2 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0xb7c5e Privilegios: SeAssignPrim
Success Security-
09:09:43 SeAuditPrivilege SeImpersonatePrivilege
Auditing
Microsoft-
2023-08- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-9
Audit Windows-
Seguridad 12548 11 DWM-2 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0xb7c72 Privilegios: SeAssignPrim
Success Security-
09:09:43 SeAuditPrivilege
Auditing
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18
2023-08-
Audit Windows- -K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S
Seguridad 13824 11
Success Security- 429208663-839679816-500 Nombre de cuenta: Administrador Dominio de cuenta: DESKTOP-K618JK0
09:09:43
Auditing de proceso: 0x714 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18
2023-08-
Audit Windows- -K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S
Seguridad 13824 11
Success Security- 429208663-839679816-503 Nombre de cuenta: DefaultAccount Dominio de cuenta: DESKTOP-K618JK0
09:09:43
Auditing de proceso: 0x714 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18
2023-08-
Audit Windows- -K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S
Seguridad 13824 11
Success Security- 429208663-839679816-501 Nombre de cuenta: Invitado Dominio de cuenta: DESKTOP-K618JK0 Inform
09:09:43
Auditing proceso: 0x714 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18
2023-08-
Audit Windows- -K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S
Seguridad 13824 11
Success Security- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Info
09:09:43
Auditing proceso: 0x714 Nombre de proceso: C:\Windows\System32\svchost.exe
Seguridad Audit 13312 2023-08- Microsoft- 4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cu
Success 11 Windows- Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nomb
09:42:13 Security- cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso
Auditing proceso: ????-??6?4????0--?0??????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16
proceso creador: 0x4 Nombre del proceso creador: ??????? Línea de comandos de proceso: ????0--?0??
token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la directiva Control de cuen
un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un token completo si C
está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de servicio. El tip
privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de cuentas de us
usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token eleva
aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el máxim
pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos qu

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 370 of 466

administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habi
Navegación
requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como ad
Microsoft- 4696: Se asignó un símbolo (token) primario al proceso. Sujeto: Id. de seguridad: S-1-5-18 Nombre de
2023-08-
Audit Windows- cuenta: - Id. de inicio de sesión: 0x3e7 Información de proceso: Id. de proceso: 0x4 Nombre de proces
Seguridad 13312 11
Success Security- de proceso de destino: 0x7c Nombre de proceso de destino: Registry Información de nuevo símbolo: Id
09:42:13
Auditing Nombre de cuenta: - Dominio de cuenta: - Id. de inicio de sesión: 0x3e7
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cu
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nomb
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso
proceso: ??????????????-??6?4????0--?0??????? Tipo de elevación de token: %%1936 Etiqueta obligato
Identificador del proceso creador: 0x4 Nombre del proceso creador: ??????? Línea de comandos de proc
Microsoft- de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la directiva
2023-08-
Audit Windows- usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 11
Success Security- cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuent
09:42:13
Auditing token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Contro
habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa
configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requ
usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administra
administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habi
requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como ad
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cu
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nomb
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso
proceso: ???????????????e??? ????????? ???????????????e?????? Tipo de elevación de token: %%1936
16384 Identificador del proceso creador: 0x1a8 Nombre del proceso creador: ????????????????????4 Lín
proceso: ????0--?0????????????????????4 El tipo de elevación de token indica el tipo de token que se as
Microsoft-
2023-08- acuerdo con la directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios qu
Audit Windows-
Seguridad 13312 11 deshabilitados. Solo se usa un token completo si Control de cuentas de usuario está deshabilitado o si e
Success Security-
09:42:13 predefinida Administrador o una cuenta de servicio. El tipo 2 es un token elevado sin privilegios quitado
Auditing
usa un token elevado cuando Control de cuentas de usuario está habilitado y el usuario elige iniciar el p
como administrador. También se usa un token elevado cuando se configura una aplicación para que sie
administrativo o para que siempre requiera el máximo privilegio y el usuario pertenece al grupo Admini
token limitado con los privilegios administrativos quitados y los grupos administrativos deshabilitados. E
cuando Control de cuentas de usuario está habilitado, la aplicación no requiere un privilegio administrat
iniciar el programa mediante Ejecutar como administrador.
4826: Se cargaron los datos de configuración de arranque. Asunto: Id. de seguridad: S-1-5-18 Nombre
Microsoft- cuenta: - Id. de inicio de sesión: 0x3e7 Configuración general: Opciones de carga: - Opciones avanzada
2023-08-
Audit Windows- acceso a la configuración: %%1846 Registro de eventos del sistema: %%1843 Depuración del kernel:
Seguridad 13573 11
Success Security- VSM: %%1848 Configuración de la firma: Firma de prueba: %%1843 Firma de desarrollo: %%1843 De
09:42:13
Auditing integridad: %%1843 Configuración del hipervisor: Opciones de carga del hipervisor: - Tipo de inicio del
Depuración del hipervisor: %%1843
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cu
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nomb
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso
proceso: ??????????????-??6??8????0--?0????????????????????4? Tipo de elevación de token: %%1936
16384 Identificador del proceso creador: 0x1a8 Nombre del proceso creador: ????????????????????4? L
proceso: ????0--?0????????????????????4? El tipo de elevación de token indica el tipo de token que se a
Microsoft-
2023-08- acuerdo con la directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios qu
Audit Windows-
Seguridad 13312 11 deshabilitados. Solo se usa un token completo si Control de cuentas de usuario está deshabilitado o si e
Success Security-
09:42:14 predefinida Administrador o una cuenta de servicio. El tipo 2 es un token elevado sin privilegios quitado
Auditing
usa un token elevado cuando Control de cuentas de usuario está habilitado y el usuario elige iniciar el p
como administrador. También se usa un token elevado cuando se configura una aplicación para que sie
administrativo o para que siempre requiera el máximo privilegio y el usuario pertenece al grupo Admini
token limitado con los privilegios administrativos quitados y los grupos administrativos deshabilitados. E
cuando Control de cuentas de usuario está habilitado, la aplicación no requiere un privilegio administrat
iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cu
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nomb
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso
proceso: ??????????????e??? ????????? ???????????????e?????? Tipo de elevación de token: %%1936 E
16384 Identificador del proceso creador: 0x204 Nombre del proceso creador: ????????????????????4 Lí
proceso: ????0--?0????????????????????4 El tipo de elevación de token indica el tipo de token que se as
Microsoft-
2023-08- acuerdo con la directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios qu
Audit Windows-
Seguridad 13312 11 deshabilitados. Solo se usa un token completo si Control de cuentas de usuario está deshabilitado o si e
Success Security-
09:42:17 predefinida Administrador o una cuenta de servicio. El tipo 2 es un token elevado sin privilegios quitado
Auditing
usa un token elevado cuando Control de cuentas de usuario está habilitado y el usuario elige iniciar el p
como administrador. También se usa un token elevado cuando se configura una aplicación para que sie
administrativo o para que siempre requiera el máximo privilegio y el usuario pertenece al grupo Admini
token limitado con los privilegios administrativos quitados y los grupos administrativos deshabilitados. E
cuando Control de cuentas de usuario está habilitado, la aplicación no requiere un privilegio administrat
iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cu
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nomb
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso
proceso: ??????????????-??6??8????0--?0????????????????????4? Tipo de elevación de token: %%1936
16384 Identificador del proceso creador: 0x1a8 Nombre del proceso creador: ????????????????????4? L
proceso: ????0--?0????????????????????4? El tipo de elevación de token indica el tipo de token que se a
Microsoft-
2023-08- acuerdo con la directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios qu
Audit Windows-
Seguridad 13312 11 deshabilitados. Solo se usa un token completo si Control de cuentas de usuario está deshabilitado o si e
Success Security-
09:42:17 predefinida Administrador o una cuenta de servicio. El tipo 2 es un token elevado sin privilegios quitado
Auditing
usa un token elevado cuando Control de cuentas de usuario está habilitado y el usuario elige iniciar el p
como administrador. También se usa un token elevado cuando se configura una aplicación para que sie
administrativo o para que siempre requiera el máximo privilegio y el usuario pertenece al grupo Admini
token limitado con los privilegios administrativos quitados y los grupos administrativos deshabilitados. E
cuando Control de cuentas de usuario está habilitado, la aplicación no requiere un privilegio administrat
iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cu
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nomb
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso
proceso: ???????????????e??? ????????? ???????????????e?????? Tipo de elevación de token: %%1936
16384 Identificador del proceso creador: 0x204 Nombre del proceso creador: ????????????????????4 Lí
proceso: ????0--?0????????????????????4 El tipo de elevación de token indica el tipo de token que se as
Microsoft-
2023-08- acuerdo con la directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios qu
Audit Windows-
Seguridad 13312 11 deshabilitados. Solo se usa un token completo si Control de cuentas de usuario está deshabilitado o si e
Success Security-
09:42:17 predefinida Administrador o una cuenta de servicio. El tipo 2 es un token elevado sin privilegios quitado
Auditing
usa un token elevado cuando Control de cuentas de usuario está habilitado y el usuario elige iniciar el p
como administrador. También se usa un token elevado cuando se configura una aplicación para que sie
administrativo o para que siempre requiera el máximo privilegio y el usuario pertenece al grupo Admini
token limitado con los privilegios administrativos quitados y los grupos administrativos deshabilitados. E
cuando Control de cuentas de usuario está habilitado, la aplicación no requiere un privilegio administrat
iniciar el programa mediante Ejecutar como administrador.
Seguridad 13312

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 371 of 466

Audit 2023-08- Microsoft- 4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cu
Success 11 Windows- Navegación
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nomb
09:42:17 Security- cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso
Auditing proceso: ??????????????e??? ????????? ???????????????e?????? Tipo de elevación de token: %%1936 E
16384 Identificador del proceso creador: 0x184 Nombre del proceso creador: ????????????????????4 Lí
proceso: ????0--?0????????????????????4 El tipo de elevación de token indica el tipo de token que se as
acuerdo con la directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios qu
deshabilitados. Solo se usa un token completo si Control de cuentas de usuario está deshabilitado o si e
predefinida Administrador o una cuenta de servicio. El tipo 2 es un token elevado sin privilegios quitado
usa un token elevado cuando Control de cuentas de usuario está habilitado y el usuario elige iniciar el p
como administrador. También se usa un token elevado cuando se configura una aplicación para que sie
administrativo o para que siempre requiera el máximo privilegio y el usuario pertenece al grupo Admini
token limitado con los privilegios administrativos quitados y los grupos administrativos deshabilitados. E
cuando Control de cuentas de usuario está habilitado, la aplicación no requiere un privilegio administrat
iniciar el programa mediante Ejecutar como administrador.
Microsoft-
2023-08-
Audit Windows-
Seguridad 12288 11 4608: Se está iniciando Windows. Este evento se registra cuando se inicia LSASS.EXE y se inicializa el s
Success Security-
09:42:18
Auditing
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-0-0 Nombre de cu
Id. de inicio de sesión: 0x0 Información de inicio de sesión: Tipo de inicio de sesión: 0 Modo de adminis
virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: - Nuevo inicio de sesión: Id. de segu
cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de sesión vinc
de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-00000000
proceso: Id. de proceso: 0x4 Nombre de proceso: ? Información de red: Nombre de estación de trabajo
origen: - Puerto de origen: - Información de autenticación detallada: Proceso de inicio de sesión: - Paqu
Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se genera
Microsoft-
2023-08- inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del sistema
Audit Windows-
Seguridad 12544 11 sesión. Suele ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o Servi
Success Security-
09:42:18 inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2 (interacti
Auditing
Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión, es decir, aquella e
Los campos de red indican dónde se originó una solicitud de inicio de sesión remota. Nombre de estació
disponible y se puede dejar en blanco en algunos casos. El campo de nivel de suplantación indica en qu
sesión de inicio de sesión puede suplantar. Los campos de información de autenticación proporcionan in
esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un identificador único que se p
este evento con un evento KDC. - Servicios transitados indica los servicios intermedios que participaron
sesión. - Nombre de paquete indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de
clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre d
$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000
Microsoft- 000000000000} Cuenta cuyas credenciales se usaron: Nombre de cuenta: UMFD-0 Dominio de cuenta:
2023-08-
Audit Windows- inicio de sesión: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servido
Seguridad 12544 11
Success Security- Información adicional: localhost Información de proceso: Id. de proceso: 0x1c8 Nombre de proceso: C:
09:42:18
Auditing \wininit.exe Información de red: Dirección de red: - Puerto: - Este evento se genera cuando un proceso
cuenta especificando explícitamente las credenciales de la cuenta. Suele producirse en configuraciones
programadas, o cuando se usa el comando RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1843 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-96-0-0 Nombre de cuenta: UMFD-0 Dominio de cuenta: Font Driver Ho
0xc49a Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID d
{00000000-0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x1c8 Nombre
C:\Windows\System32\wininit.exe Información de red: Nombre de estación de trabajo: - Dirección de r
origen: - Información de autenticación detallada: Proceso de inicio de sesión: Advapi Paquete de autent
Microsoft- transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se genera cuando se
2023-08-
Audit Windows- genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del sistema local que
Seguridad 12544 11
Success Security- Suele ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o Services.exe
09:42:18
Auditing sesión indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (
de sesión indican la cuenta para la que se creó el nuevo inicio de sesión, es decir, aquella en la que se i
red indican dónde se originó una solicitud de inicio de sesión remota. Nombre de estación de trabajo no
puede dejar en blanco en algunos casos. El campo de nivel de suplantación indica en qué medida un pro
sesión puede suplantar. Los campos de información de autenticación proporcionan información detallad
de sesión específica. - GUID de inicio de sesión es un identificador único que se puede usar para correla
evento KDC. - Servicios transitados indica los servicios intermedios que participaron en esta solicitud de
paquete indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longi
generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2b4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
09:42:18
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Seguridad Audit 12544 2023-08- Microsoft- 4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Success 11 Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
09:42:18 Security- administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
Auditing sesión: Id. de seguridad: S-1-5-20 Nombre de cuenta: Servicio de red Dominio de cuenta: NT AUTHOR
0x3e4 Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de
-0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2b4 Nombre de proceso:
\services.exe Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto
autenticación detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servic
paquete (solo NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio.
tuvo acceso. Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión.
servicio de servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de se
de sesión que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio
para la que se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos
originó una solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponi
blanco en algunos casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesió
suplantar. Los campos de información de autenticación proporcionan información detallada sobre esta s
específica. - GUID de inicio de sesión es un identificador único que se puede usar para correlacionar est

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 372 of 466

- Servicios transitados indica los servicios intermedios que participaron en esta solicitud de inicio de ses
indica el subprotocolo que seNavegación
usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la
Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2b4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
09:42:18
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre d
$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000
Microsoft- 000000000000} Cuenta cuyas credenciales se usaron: Nombre de cuenta: UMFD-1 Dominio de cuenta:
2023-08-
Audit Windows- inicio de sesión: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servido
Seguridad 12544 11
Success Security- Información adicional: localhost Información de proceso: Id. de proceso: 0x3b4 Nombre de proceso: C:
09:42:18
Auditing \winlogon.exe Información de red: Dirección de red: - Puerto: - Este evento se genera cuando un proce
una cuenta especificando explícitamente las credenciales de la cuenta. Suele producirse en configuracio
tareas programadas, o cuando se usa el comando RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1843 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-96-0-1 Nombre de cuenta: UMFD-1 Dominio de cuenta: Font Driver Ho
0x11f26 Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID
{00000000-0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x3b4 Nombre
C:\Windows\System32\winlogon.exe Información de red: Nombre de estación de trabajo: - Dirección d
origen: - Información de autenticación detallada: Proceso de inicio de sesión: Advapi Paquete de autent
Microsoft- transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se genera cuando se
2023-08-
Audit Windows- genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del sistema local que
Seguridad 12544 11
Success Security- Suele ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o Services.exe
09:42:18
Auditing sesión indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (
de sesión indican la cuenta para la que se creó el nuevo inicio de sesión, es decir, aquella en la que se i
red indican dónde se originó una solicitud de inicio de sesión remota. Nombre de estación de trabajo no
puede dejar en blanco en algunos casos. El campo de nivel de suplantación indica en qué medida un pro
sesión puede suplantar. Los campos de información de autenticación proporcionan información detallad
de sesión específica. - GUID de inicio de sesión es un identificador único que se puede usar para correla
evento KDC. - Servicios transitados indica los servicios intermedios que participaron en esta solicitud de
paquete indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longi
generada. Será 0 si no se solicitó una clave de sesión.
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre d
$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000
Microsoft- 000000000000} Cuenta cuyas credenciales se usaron: Nombre de cuenta: DWM-1 Dominio de cuenta:
2023-08-
Audit Windows- inicio de sesión: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servido
Seguridad 12544 11
Success Security- Información adicional: localhost Información de proceso: Id. de proceso: 0x3b4 Nombre de proceso: C:
09:42:18
Auditing \winlogon.exe Información de red: Dirección de red: - Puerto: - Este evento se genera cuando un proce
una cuenta especificando explícitamente las credenciales de la cuenta. Suele producirse en configuracio
tareas programadas, o cuando se usa el comando RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-90-0-1 Nombre de cuenta: DWM-1 Dominio de cuenta: Window Manage
0x12ba4 Inicio de sesión vinculado: 0x12bcb Nombre de cuenta de red: - Dominio de cuenta de red: - G
{00000000-0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x3b4 Nombre
C:\Windows\System32\winlogon.exe Información de red: Nombre de estación de trabajo: - Dirección d
origen: - Información de autenticación detallada: Proceso de inicio de sesión: Advapi Paquete de autent
Microsoft- transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se genera cuando se
2023-08-
Audit Windows- genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del sistema local que
Seguridad 12544 11
Success Security- Suele ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o Services.exe
09:42:18
Auditing sesión indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (
de sesión indican la cuenta para la que se creó el nuevo inicio de sesión, es decir, aquella en la que se i
red indican dónde se originó una solicitud de inicio de sesión remota. Nombre de estación de trabajo no
puede dejar en blanco en algunos casos. El campo de nivel de suplantación indica en qué medida un pro
sesión puede suplantar. Los campos de información de autenticación proporcionan información detallad
de sesión específica. - GUID de inicio de sesión es un identificador único que se puede usar para correla
evento KDC. - Servicios transitados indica los servicios intermedios que participaron en esta solicitud de
paquete indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longi
generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1843 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-90-0-1 Nombre de cuenta: DWM-1 Dominio de cuenta: Window Manage
0x12bcb Inicio de sesión vinculado: 0x12ba4 Nombre de cuenta de red: - Dominio de cuenta de red: - G
{00000000-0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x3b4 Nombre
C:\Windows\System32\winlogon.exe Información de red: Nombre de estación de trabajo: - Dirección d
origen: - Información de autenticación detallada: Proceso de inicio de sesión: Advapi Paquete de autent
Microsoft- transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se genera cuando se
2023-08-
Audit Windows- genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del sistema local que
Seguridad 12544 11
Success Security- Suele ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o Services.exe
09:42:18
Auditing sesión indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (
de sesión indican la cuenta para la que se creó el nuevo inicio de sesión, es decir, aquella en la que se i
red indican dónde se originó una solicitud de inicio de sesión remota. Nombre de estación de trabajo no
puede dejar en blanco en algunos casos. El campo de nivel de suplantación indica en qué medida un pro
sesión puede suplantar. Los campos de información de autenticación proporcionan información detallad
de sesión específica. - GUID de inicio de sesión es un identificador único que se puede usar para correla
evento KDC. - Servicios transitados indica los servicios intermedios que participaron en esta solicitud de
paquete indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longi
generada. Será 0 si no se solicitó una clave de sesión.
Seguridad Audit 12544 2023-08- Microsoft- 4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Success 11 Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
09:42:18 Security- administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
Auditing sesión: Id. de seguridad: S-1-5-19 Nombre de cuenta: SERVICIO LOCAL Dominio de cuenta: NT AUTHO

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 373 of 466

0x3e5 Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de
-0000-0000-0000-000000000000} Navegación
Información de proceso: Id. de proceso: 0x2b4 Nombre de proceso:
\services.exe Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto
autenticación detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servic
paquete (solo NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio.
tuvo acceso. Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión.
servicio de servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de se
de sesión que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio
para la que se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos
originó una solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponi
blanco en algunos casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesió
suplantar. Los campos de información de autenticación proporcionan información detallada sobre esta s
específica. - GUID de inicio de sesión es un identificador único que se puede usar para correlacionar est
- Servicios transitados indica los servicios intermedios que participaron en esta solicitud de inicio de ses
indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la
Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2b4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
09:42:18
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2b4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
09:42:18
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2b4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
09:42:18
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2b4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
09:42:18
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Seguridad Audit 12544 2023-08- Microsoft- 4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Success 11 Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
09:42:18 Security- administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
Auditing sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2b4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 374 of 466

detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
NTLM): - Longitud de clave:Navegación
0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2b4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
09:42:18
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
09:42:18
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft-
2023-08- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-2
Audit Windows-
Seguridad 12548 11 Servicio de red Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e4 Privilegios: SeAssignP
Success Security-
09:42:18 SeAuditPrivilege SeImpersonatePrivilege
Auditing
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
09:42:18
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft-
2023-08- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-9
Audit Windows-
Seguridad 12548 11 DWM-1 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0x12ba4 Privilegios: SeAssignPrim
Success Security-
09:42:18 SeAuditPrivilege SeImpersonatePrivilege
Auditing
Microsoft-
2023-08- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-9
Audit Windows-
Seguridad 12548 11 DWM-1 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0x12bcb Privilegios: SeAssignPrim
Success Security-
09:42:18 SeAuditPrivilege
Auditing
Microsoft-
2023-08- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 12548 11 SERVICIO LOCAL Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Privilegios: SeAssig
Success Security-
09:42:18 SeAuditPrivilege SeImpersonatePrivilege
Auditing
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
09:42:18
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
09:42:18
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
09:42:18
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
09:42:18
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
09:42:18
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
09:42:18
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cu
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nomb
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso
proceso: ????????????????-??6??8????0--?0???????????????e?????? Tipo de elevación de token: %%19
16-16384 Identificador del proceso creador: 0x1c8 Nombre del proceso creador: ???????????????e?????
proceso: ????0--?0???????????????e?????? El tipo de elevación de token indica el tipo de token que se a
Microsoft-
2023-08- acuerdo con la directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios qu
Audit Windows-
Seguridad 13312 11 deshabilitados. Solo se usa un token completo si Control de cuentas de usuario está deshabilitado o si e
Success Security-
09:42:18 predefinida Administrador o una cuenta de servicio. El tipo 2 es un token elevado sin privilegios quitado
Auditing
usa un token elevado cuando Control de cuentas de usuario está habilitado y el usuario elige iniciar el p
como administrador. También se usa un token elevado cuando se configura una aplicación para que sie
administrativo o para que siempre requiera el máximo privilegio y el usuario pertenece al grupo Admini
token limitado con los privilegios administrativos quitados y los grupos administrativos deshabilitados. E
cuando Control de cuentas de usuario está habilitado, la aplicación no requiere un privilegio administrat
iniciar el programa mediante Ejecutar como administrador.
Seguridad Audit 13312 2023-08- Microsoft- 4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cu
Success 11 Windows- Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nomb
09:42:18 Security- cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso
Auditing proceso: ??????????????e??? ????????? ???????????????????????4? Tipo de elevación de token: %%193

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 375 of 466

16-16384 Identificador del proceso creador: 0x1c8 Nombre del proceso creador: ???????????????e?????
Navegación
proceso: ????0--?0???????????????e?????? El tipo de elevación de token indica el tipo de token que se a
acuerdo con la directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios qu
deshabilitados. Solo se usa un token completo si Control de cuentas de usuario está deshabilitado o si e
predefinida Administrador o una cuenta de servicio. El tipo 2 es un token elevado sin privilegios quitado
usa un token elevado cuando Control de cuentas de usuario está habilitado y el usuario elige iniciar el p
como administrador. También se usa un token elevado cuando se configura una aplicación para que sie
administrativo o para que siempre requiera el máximo privilegio y el usuario pertenece al grupo Admini
token limitado con los privilegios administrativos quitados y los grupos administrativos deshabilitados. E
cuando Control de cuentas de usuario está habilitado, la aplicación no requiere un privilegio administrat
iniciar el programa mediante Ejecutar como administrador.
Microsoft-
2023-08-
Audit Windows-
Seguridad 13568 11 4902: Se creó la tabla de directiva de auditoría por usuario. Número de elementos: 0 Id. de directiva: 0
Success Security-
09:42:18
Auditing
2023-08- Microsoft-
Audit
Seguridad 101 11 Windows- 1101: El transporte quitó algunos eventos de auditoría. 0
Success
09:42:19 Eventlog
Microsoft-
2023-08-
Audit Windows-
Seguridad 12292 11 5033: El controlador de Firewall de Windows se inició correctamente.
Success Security-
09:42:19
Auditing
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2b4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
09:42:19
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2b4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
09:42:19
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2b4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
09:42:19
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2b4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
09:42:19
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 376 of 466

Seguridad Audit 12544 2023-08- Microsoft- 4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Success 11 Windows- Dominio de cuenta: WORKGROUP Navegación
Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
09:42:19 Security- administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
Auditing sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2b4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2b4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
09:42:19
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2b4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
09:42:19
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2b4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
09:42:19
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2b4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
09:42:19
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Seguridad Audit 12544 2023-08- Microsoft- 4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Success 11 Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
09:42:19 administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 377 of 466

Security- sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Auditing Navegación
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2b4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2b4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
09:42:19
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2b4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
09:42:19
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2b4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
09:42:19
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2b4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
09:42:19
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
09:42:19
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Seguridad Audit 12548 Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
Success Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 378 of 466

2023-08- Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile


11 Auditing Navegación
SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
09:42:19
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
09:42:19
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
09:42:19
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
09:42:19
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
09:42:19
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
09:42:19
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
09:42:19
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
09:42:19
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
09:42:19
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
09:42:19
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
09:42:19
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
09:42:19
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
09:42:19
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 11
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
09:42:19
Auditing C:\Windows\System32\svchost.exe
Microsoft-
2023-08-
Audit Windows-
Seguridad 12292 11 5024: El servicio Firewall de Windows se inició correctamente.
Success Security-
09:42:20
Auditing
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2b4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
09:42:20
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2b4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
09:42:20
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Seguridad 12544

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 379 of 466

Audit 2023-08- Microsoft- 4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Success 11 Windows- Dominio de cuenta: WORKGROUP Navegación
Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
09:42:20 Security- administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
Auditing sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2b4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre d
$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000
Microsoft- 000000000000} Cuenta cuyas credenciales se usaron: Nombre de cuenta: USUARIO Dominio de cuenta
2023-08-
Audit Windows- de inicio de sesión: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de serv
Seguridad 12544 11
Success Security- Información adicional: localhost Información de proceso: Id. de proceso: 0x724 Nombre de proceso: C:
09:42:20
Auditing \svchost.exe Información de red: Dirección de red: 127.0.0.1 Puerto: 0 Este evento se genera cuando u
sesión en una cuenta especificando explícitamente las credenciales de la cuenta. Suele producirse en co
como tareas programadas, o cuando se usa el comando RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-21-1163546357-429208663-839679816-1001 Nombre de cuenta: USU
DESKTOP-K618JK0 Id. de inicio de sesión: 0x3d1c5 Inicio de sesión vinculado: 0x3d23f Nombre de cue
cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000} Información d
0x724 Nombre de proceso: C:\Windows\System32\svchost.exe Información de red: Nombre de estació
K618JK0 Dirección de red de origen: 127.0.0.1 Puerto de origen: 0 Información de autenticación detalla
Microsoft- sesión: User32 Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo N
2023-08-
Audit Windows- Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. L
Seguridad 12544 11
Success Security- indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio
09:42:20
Auditing como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que
sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una so
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algun
de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los c
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GU
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios tra
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subpro
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se s
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1843 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-21-1163546357-429208663-839679816-1001 Nombre de cuenta: USU
DESKTOP-K618JK0 Id. de inicio de sesión: 0x3d23f Inicio de sesión vinculado: 0x3d1c5 Nombre de cue
cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000} Información d
0x724 Nombre de proceso: C:\Windows\System32\svchost.exe Información de red: Nombre de estació
K618JK0 Dirección de red de origen: 127.0.0.1 Puerto de origen: 0 Información de autenticación detalla
Microsoft- sesión: User32 Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo N
2023-08-
Audit Windows- Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. L
Seguridad 12544 11
Success Security- indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio
09:42:20
Auditing como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que
sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una so
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algun
de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los c
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GU
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios tra
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subpro
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se s
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2b4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
09:42:20
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
09:42:20
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
09:42:20
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
09:42:20
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Seguridad Audit 12548 Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-2
Success Windows- 839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 380 of 466

2023-08- Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile


11 Auditing Navegación
SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
09:42:20
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
09:42:20
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18
2023-08-
Audit Windows- -K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S
Seguridad 13824 11
Success Security- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Info
09:42:20
Auditing proceso: 0x464 Nombre de proceso: C:\Windows\System32\LogonUI.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e4 Grupo: Id
Seguridad 13826 11
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
09:42:20
Auditing C:\Windows\System32\svchost.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 11
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
09:42:20
Auditing C:\Windows\System32\svchost.exe
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-1163546357-429208663-839679816
2023-08-
Audit Windows- USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de sesión: 0x3d23f Parámetros criptográ
Seguridad 12290 11
Success Security- Microsoft Software Key Storage Provider Nombre de algoritmo: ECDSA_P256 Nombre de clave: Microso
09:42:21
Auditing device certificate Tipo de clave: %%2500 Operación criptográfica: Operación: %%2480 Código de retor
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-19 Nombre de cuenta: SERVICIO LOCAL
2023-08-
Audit Windows- AUTHORITY Id. de inicio de sesión: 0x3e5 Parámetros criptográficos: Nombre de proveedor: Microsoft S
Seguridad 12290 11
Success Security- Nombre de algoritmo: ECDSA_P256 Nombre de clave: Microsoft Connected Devices Platform device cer
09:42:21
Auditing 2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-21-1163546357-429208663-8396
cuenta: USUARIO Dominio de cuentas: DESKTOP-K618JK0 Id. de inicio de sesión: 0x3d23f Información
Microsoft-
2023-08- 4840 Hora de creación del proceso: 2023-08-11T14:42:20.8056008Z Parámetros criptográficos: Nombr
Audit Windows-
Seguridad 12292 11 Software Key Storage Provider Nombre del algoritmo: UNKNOWN Nombre de la clave: Microsoft Connec
Success Security-
09:42:21 certificate Tipo de clave: %%2500 Información de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\Users\USUARIO\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_b4
d2fc0c5f591f Operación: %%2458 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-21-1163546357-429208663-8
Microsoft-
2023-08- cuenta: USUARIO Dominio de cuentas: DESKTOP-K618JK0 Id. de inicio de sesión: 0x3d23f Información
Audit Windows-
Seguridad 12292 11 4840 Tiempo de creación del proceso: 2023-08-11T14:42:20.8056008Z Parámetros criptográficos: Nom
Success Security-
09:42:21 Software Key Storage Provider Nombre del algoritmo: ECDSA_P256 Nombre de la clave: Microsoft Conn
Auditing
device certificate Tipo de clave: %%2500 Información adicional: Operación: %%2464 Código de retorn
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-19 Nombre de cuenta: SERVICIO
NT AUTHORITY Id. de inicio de sesión: 0x3e5 Información del proceso: Id. de proceso: 5232 Hora de cr
Microsoft-
2023-08- 11T14:42:21.0537247Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software Key Stor
Audit Windows-
Seguridad 12292 11 algoritmo: UNKNOWN Nombre de la clave: Microsoft Connected Devices Platform device certificate Tipo
Success Security-
09:42:21 Información de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13
-786c-44e4-b23c-d2fc0c5f591f Operación: %%2458 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-19 Nombre de cuenta: SERVIC
Microsoft-
2023-08- cuentas: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Información del proceso: Id. de proceso: 5232 T
Audit Windows-
Seguridad 12292 11 proceso: 2023-08-11T14:42:21.0537247Z Parámetros criptográficos: Nombre del proveedor: Microsoft
Success Security-
09:42:21 Provider Nombre del algoritmo: ECDSA_P256 Nombre de la clave: Microsoft Connected Devices Platform
Auditing
clave: %%2500 Información adicional: Operación: %%2464 Código de retorno: 0x0
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21
2023-08-
Audit Windows- 839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de
Seguridad 13824 11
Success Security- de seguridad: S-1-5-21-1163546357-429208663-839679816-1001 Nombre de cuenta: USUARIO Domi
09:42:21
Auditing K618JK0 Información de proceso: Id. de proceso: 0x14dc Nombre de proceso: C:\Windows\explorer.ex
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2b4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
09:42:22
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
09:42:22
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 11
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
09:42:23
Auditing C:\Windows\System32\SearchIndexer.exe
Seguridad Audit 12544 2023-08- Microsoft- 4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Success 11 Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
09:42:24 Security- administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
Auditing sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2b4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 381 of 466

transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre Navegación
los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
09:42:24
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2b4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
09:42:25
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
09:42:25
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 11 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
09:42:25 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 11 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
09:42:25 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 11 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
09:42:25 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 11 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
09:42:25 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 11 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
09:42:25 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 11 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
09:42:25 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
09:42:25
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
09:42:25
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
09:42:25
Auditing almacenadas en el Administrador de credenciales.
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 11 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
09:42:25 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2b4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
09:42:28
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
09:42:28
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Seguridad Audit 12544 2023-08- Microsoft- 4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre d
Success 11 Windows- $ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000
09:42:30 Security- 000000000000} Cuenta cuyas credenciales se usaron: Nombre de cuenta: UMFD-2 Dominio de cuenta:
Auditing inicio de sesión: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servido
Información adicional: localhost Información de proceso: Id. de proceso: 0x1ed0 Nombre de proceso: C

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 382 of 466

\winlogon.exe Información de red: Dirección de red: - Puerto: - Este evento se genera cuando un proce
Navegación las credenciales de la cuenta. Suele producirse en configuracio
una cuenta especificando explícitamente
tareas programadas, o cuando se usa el comando RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1843 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-96-0-2 Nombre de cuenta: UMFD-2 Dominio de cuenta: Font Driver Ho
0x84671 Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID
{00000000-0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x1ed0 Nombre
C:\Windows\System32\winlogon.exe Información de red: Nombre de estación de trabajo: - Dirección d
origen: - Información de autenticación detallada: Proceso de inicio de sesión: Advapi Paquete de autent
Microsoft- transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se genera cuando se
2023-08-
Audit Windows- genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del sistema local que
Seguridad 12544 11
Success Security- Suele ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o Services.exe
09:42:30
Auditing sesión indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (
de sesión indican la cuenta para la que se creó el nuevo inicio de sesión, es decir, aquella en la que se i
red indican dónde se originó una solicitud de inicio de sesión remota. Nombre de estación de trabajo no
puede dejar en blanco en algunos casos. El campo de nivel de suplantación indica en qué medida un pro
sesión puede suplantar. Los campos de información de autenticación proporcionan información detallad
de sesión específica. - GUID de inicio de sesión es un identificador único que se puede usar para correla
evento KDC. - Servicios transitados indica los servicios intermedios que participaron en esta solicitud de
paquete indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longi
generada. Será 0 si no se solicitó una clave de sesión.
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre d
$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000
Microsoft- 000000000000} Cuenta cuyas credenciales se usaron: Nombre de cuenta: DWM-2 Dominio de cuenta:
2023-08-
Audit Windows- inicio de sesión: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servido
Seguridad 12544 11
Success Security- Información adicional: localhost Información de proceso: Id. de proceso: 0x1ed0 Nombre de proceso: C
09:42:30
Auditing \winlogon.exe Información de red: Dirección de red: - Puerto: - Este evento se genera cuando un proce
una cuenta especificando explícitamente las credenciales de la cuenta. Suele producirse en configuracio
tareas programadas, o cuando se usa el comando RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-90-0-2 Nombre de cuenta: DWM-2 Dominio de cuenta: Window Manage
0x84fe5 Inicio de sesión vinculado: 0x85000 Nombre de cuenta de red: - Dominio de cuenta de red: - G
{00000000-0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x1ed0 Nombre
C:\Windows\System32\winlogon.exe Información de red: Nombre de estación de trabajo: - Dirección d
origen: - Información de autenticación detallada: Proceso de inicio de sesión: Advapi Paquete de autent
Microsoft- transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se genera cuando se
2023-08-
Audit Windows- genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del sistema local que
Seguridad 12544 11
Success Security- Suele ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o Services.exe
09:42:30
Auditing sesión indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (
de sesión indican la cuenta para la que se creó el nuevo inicio de sesión, es decir, aquella en la que se i
red indican dónde se originó una solicitud de inicio de sesión remota. Nombre de estación de trabajo no
puede dejar en blanco en algunos casos. El campo de nivel de suplantación indica en qué medida un pro
sesión puede suplantar. Los campos de información de autenticación proporcionan información detallad
de sesión específica. - GUID de inicio de sesión es un identificador único que se puede usar para correla
evento KDC. - Servicios transitados indica los servicios intermedios que participaron en esta solicitud de
paquete indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longi
generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1843 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-90-0-2 Nombre de cuenta: DWM-2 Dominio de cuenta: Window Manage
0x85000 Inicio de sesión vinculado: 0x84fe5 Nombre de cuenta de red: - Dominio de cuenta de red: - G
{00000000-0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x1ed0 Nombre
C:\Windows\System32\winlogon.exe Información de red: Nombre de estación de trabajo: - Dirección d
origen: - Información de autenticación detallada: Proceso de inicio de sesión: Advapi Paquete de autent
Microsoft- transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se genera cuando se
2023-08-
Audit Windows- genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del sistema local que
Seguridad 12544 11
Success Security- Suele ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o Services.exe
09:42:30
Auditing sesión indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (
de sesión indican la cuenta para la que se creó el nuevo inicio de sesión, es decir, aquella en la que se i
red indican dónde se originó una solicitud de inicio de sesión remota. Nombre de estación de trabajo no
puede dejar en blanco en algunos casos. El campo de nivel de suplantación indica en qué medida un pro
sesión puede suplantar. Los campos de información de autenticación proporcionan información detallad
de sesión específica. - GUID de inicio de sesión es un identificador único que se puede usar para correla
evento KDC. - Servicios transitados indica los servicios intermedios que participaron en esta solicitud de
paquete indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longi
generada. Será 0 si no se solicitó una clave de sesión.
Microsoft-
2023-08- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-9
Audit Windows-
Seguridad 12548 11 DWM-2 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0x84fe5 Privilegios: SeAssignPrim
Success Security-
09:42:30 SeAuditPrivilege SeImpersonatePrivilege
Auditing
Microsoft-
2023-08- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-9
Audit Windows-
Seguridad 12548 11 DWM-2 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0x85000 Privilegios: SeAssignPrim
Success Security-
09:42:30 SeAuditPrivilege
Auditing
Microsoft- 4647: Cierre de sesión iniciado por el usuario: Sujeto: Id. de seguridad: S-1-5-21-1163546357-429208
2023-08-
Audit Windows- Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de sesión: 0x3d23f E
Seguridad 12545 11
Success Security- se inicia un cierre de sesión. No se puede producir ninguna actividad adicional iniciada por el usuario. E
09:42:31
Auditing interpretar como un evento de cierre de sesión.
Microsoft- 4634: Se cerró sesión en una cuenta. Sujeto: Id. de seguridad: S-1-5-96-0-1 Nombre de cuenta: UMFD
2023-08-
Audit Windows- Driver Host Id. de inicio de sesión: 0x11f26 Tipo de inicio de sesión: 2 Este evento se genera cuando se
Seguridad 12545 11
Success Security- inicio. Puede estar correlacionado de manera positiva con un evento de inicio de sesión mediante el valo
09:42:31
Auditing id. de inicio de sesión solo son únicos entre reinicios en el mismo equipo.
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18
2023-08-
Audit Windows- -K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S
Seguridad 13824 11
Success Security- 429208663-839679816-500 Nombre de cuenta: Administrador Dominio de cuenta: DESKTOP-K618JK0
09:42:31
Auditing de proceso: 0x724 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18
2023-08-
Audit Windows- -K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S
Seguridad 13824 11
Success Security- 429208663-839679816-503 Nombre de cuenta: DefaultAccount Dominio de cuenta: DESKTOP-K618JK0
09:42:31
Auditing de proceso: 0x724 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18
2023-08-
Audit Windows- -K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S
Seguridad 13824 11
Success Security- 429208663-839679816-501 Nombre de cuenta: Invitado Dominio de cuenta: DESKTOP-K618JK0 Inform
09:42:31
Auditing proceso: 0x724 Nombre de proceso: C:\Windows\System32\svchost.exe
Seguridad Audit 13824 Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18
Success Windows- -K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 383 of 466

2023-08- Security- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Info
11 Auditing Navegación
proceso: 0x724 Nombre de proceso: C:\Windows\System32\svchost.exe
09:42:31
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18
2023-08-
Audit Windows- -K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S
Seguridad 13824 11
Success Security- 429208663-839679816-504 Nombre de cuenta: WDAGUtilityAccount Dominio de cuenta: DESKTOP-K61
09:42:31
Auditing proceso: Id. de proceso: 0x724 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4634: Se cerró sesión en una cuenta. Sujeto: Id. de seguridad: S-1-5-90-0-1 Nombre de cuenta: DWM
2023-08-
Audit Windows- Window Manager Id. de inicio de sesión: 0x12bcb Tipo de inicio de sesión: 2 Este evento se genera cua
Seguridad 12545 11
Success Security- inicio. Puede estar correlacionado de manera positiva con un evento de inicio de sesión mediante el valo
09:42:33
Auditing id. de inicio de sesión solo son únicos entre reinicios en el mismo equipo.
Microsoft- 4634: Se cerró sesión en una cuenta. Sujeto: Id. de seguridad: S-1-5-90-0-1 Nombre de cuenta: DWM
2023-08-
Audit Windows- Window Manager Id. de inicio de sesión: 0x12ba4 Tipo de inicio de sesión: 2 Este evento se genera cua
Seguridad 12545 11
Success Security- de inicio. Puede estar correlacionado de manera positiva con un evento de inicio de sesión mediante el
09:42:33
Auditing Los id. de inicio de sesión solo son únicos entre reinicios en el mismo equipo.
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-1163546357-429208663-839679816
2023-08-
Audit Windows- USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de sesión: 0x92fbf Parámetros criptográf
Seguridad 12290 11
Success Security- Microsoft Software Key Storage Provider Nombre de algoritmo: ECDSA_P256 Nombre de clave: Microso
10:16:18
Auditing device certificate Tipo de clave: %%2500 Operación criptográfica: Operación: %%2480 Código de retor
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-21-1163546357-429208663-8396
cuenta: USUARIO Dominio de cuentas: DESKTOP-K618JK0 Id. de inicio de sesión: 0x92fbf Información
Microsoft-
2023-08- 6308 Hora de creación del proceso: 2023-08-11T15:16:18.8461139Z Parámetros criptográficos: Nombr
Audit Windows-
Seguridad 12292 11 Software Key Storage Provider Nombre del algoritmo: UNKNOWN Nombre de la clave: Microsoft Connec
Success Security-
10:16:18 certificate Tipo de clave: %%2500 Información de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\Users\USUARIO\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_b4
d2fc0c5f591f Operación: %%2458 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-21-1163546357-429208663-8
Microsoft-
2023-08- cuenta: USUARIO Dominio de cuentas: DESKTOP-K618JK0 Id. de inicio de sesión: 0x92fbf Información
Audit Windows-
Seguridad 12292 11 6308 Tiempo de creación del proceso: 2023-08-11T15:16:18.8461139Z Parámetros criptográficos: Nom
Success Security-
10:16:18 Software Key Storage Provider Nombre del algoritmo: ECDSA_P256 Nombre de la clave: Microsoft Conn
Auditing
device certificate Tipo de clave: %%2500 Información adicional: Operación: %%2464 Código de retorn
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre d
$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000
Microsoft- 000000000000} Cuenta cuyas credenciales se usaron: Nombre de cuenta: USUARIO Dominio de cuenta
2023-08-
Audit Windows- de inicio de sesión: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de serv
Seguridad 12544 11
Success Security- Información adicional: localhost Información de proceso: Id. de proceso: 0x724 Nombre de proceso: C:
10:16:18
Auditing \svchost.exe Información de red: Dirección de red: 127.0.0.1 Puerto: 0 Este evento se genera cuando u
sesión en una cuenta especificando explícitamente las credenciales de la cuenta. Suele producirse en co
como tareas programadas, o cuando se usa el comando RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-21-1163546357-429208663-839679816-1001 Nombre de cuenta: USU
DESKTOP-K618JK0 Id. de inicio de sesión: 0x92f91 Inicio de sesión vinculado: 0x92fbf Nombre de cuen
cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000} Información d
0x724 Nombre de proceso: C:\Windows\System32\svchost.exe Información de red: Nombre de estació
K618JK0 Dirección de red de origen: 127.0.0.1 Puerto de origen: 0 Información de autenticación detalla
Microsoft- sesión: User32 Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo N
2023-08-
Audit Windows- Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. L
Seguridad 12544 11
Success Security- indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio
10:16:18
Auditing como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que
sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una so
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algun
de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los c
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GU
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios tra
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subpro
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se s
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1843 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-21-1163546357-429208663-839679816-1001 Nombre de cuenta: USU
DESKTOP-K618JK0 Id. de inicio de sesión: 0x92fbf Inicio de sesión vinculado: 0x92f91 Nombre de cuen
cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000} Información d
0x724 Nombre de proceso: C:\Windows\System32\svchost.exe Información de red: Nombre de estació
K618JK0 Dirección de red de origen: 127.0.0.1 Puerto de origen: 0 Información de autenticación detalla
Microsoft- sesión: User32 Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo N
2023-08-
Audit Windows- Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. L
Seguridad 12544 11
Success Security- indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio
10:16:18
Auditing como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que
sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una so
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algun
de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los c
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GU
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios tra
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subpro
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se s
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
10:16:18
Auditing SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18
2023-08-
Audit Windows- -K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S
Seguridad 13824 11
Success Security- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Info
10:16:18
Auditing proceso: 0x1f88 Nombre de proceso: C:\Windows\System32\LogonUI.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 11
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
10:16:18
Auditing C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21
2023-08-
Audit Windows- 839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de
Seguridad 13824 11
Success Security- de seguridad: S-1-5-21-1163546357-429208663-839679816-1001 Nombre de cuenta: USUARIO Domi
10:16:19
Auditing K618JK0 Información de proceso: Id. de proceso: 0x1a9c Nombre de proceso: C:\Windows\explorer.ex
Seguridad Audit 12544 2023-08- Microsoft- 4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Success 11 Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
10:16:31 Security- administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
Auditing sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2b4 Nombre de proceso: C:\Wi

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 384 of 466

Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
Navegación
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
10:16:31
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
10:16:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
10:16:32
Auditing almacenadas en el Administrador de credenciales.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2b4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
10:16:50
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
10:16:50
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
10:16:50
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
10:16:50
Auditing almacenadas en el Administrador de credenciales.
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre d
$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000
Microsoft- 000000000000} Cuenta cuyas credenciales se usaron: Nombre de cuenta: UMFD-3 Dominio de cuenta:
2023-08-
Audit Windows- inicio de sesión: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servido
Seguridad 12544 11
Success Security- Información adicional: localhost Información de proceso: Id. de proceso: 0xb48 Nombre de proceso: C:
10:17:09
Auditing \winlogon.exe Información de red: Dirección de red: - Puerto: - Este evento se genera cuando un proce
una cuenta especificando explícitamente las credenciales de la cuenta. Suele producirse en configuracio
tareas programadas, o cuando se usa el comando RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1843 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-96-0-3 Nombre de cuenta: UMFD-3 Dominio de cuenta: Font Driver Ho
0xf8679 Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID
{00000000-0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0xb48 Nombre
C:\Windows\System32\winlogon.exe Información de red: Nombre de estación de trabajo: - Dirección d
origen: - Información de autenticación detallada: Proceso de inicio de sesión: Advapi Paquete de autent
Microsoft- transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se genera cuando se
2023-08-
Audit Windows- genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del sistema local que
Seguridad 12544 11
Success Security- Suele ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o Services.exe
10:17:09
Auditing sesión indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (
de sesión indican la cuenta para la que se creó el nuevo inicio de sesión, es decir, aquella en la que se i
red indican dónde se originó una solicitud de inicio de sesión remota. Nombre de estación de trabajo no
puede dejar en blanco en algunos casos. El campo de nivel de suplantación indica en qué medida un pro
sesión puede suplantar. Los campos de información de autenticación proporcionan información detallad
de sesión específica. - GUID de inicio de sesión es un identificador único que se puede usar para correla
evento KDC. - Servicios transitados indica los servicios intermedios que participaron en esta solicitud de
paquete indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longi
generada. Será 0 si no se solicitó una clave de sesión.
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre d
$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000
Microsoft- 000000000000} Cuenta cuyas credenciales se usaron: Nombre de cuenta: DWM-3 Dominio de cuenta:
2023-08-
Audit Windows- inicio de sesión: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servido
Seguridad 12544 11
Success Security- Información adicional: localhost Información de proceso: Id. de proceso: 0xb48 Nombre de proceso: C:
10:17:09
Auditing \winlogon.exe Información de red: Dirección de red: - Puerto: - Este evento se genera cuando un proce
una cuenta especificando explícitamente las credenciales de la cuenta. Suele producirse en configuracio
tareas programadas, o cuando se usa el comando RUNAS.
Seguridad Audit 12544 2023-08- Microsoft- 4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Success 11 Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
10:17:09 Security- administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1842 Nivel de suplantación: %
Auditing sesión: Id. de seguridad: S-1-5-90-0-3 Nombre de cuenta: DWM-3 Dominio de cuenta: Window Manage
0xf8fc0 Inicio de sesión vinculado: 0xf8fe0 Nombre de cuenta de red: - Dominio de cuenta de red: - GU
{00000000-0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0xb48 Nombre
C:\Windows\System32\winlogon.exe Información de red: Nombre de estación de trabajo: - Dirección d
origen: - Información de autenticación detallada: Proceso de inicio de sesión: Advapi Paquete de autent

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 385 of 466

transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se genera cuando se
Navegación
genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del sistema local que
Suele ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o Services.exe
sesión indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (
de sesión indican la cuenta para la que se creó el nuevo inicio de sesión, es decir, aquella en la que se i
red indican dónde se originó una solicitud de inicio de sesión remota. Nombre de estación de trabajo no
puede dejar en blanco en algunos casos. El campo de nivel de suplantación indica en qué medida un pro
sesión puede suplantar. Los campos de información de autenticación proporcionan información detallad
de sesión específica. - GUID de inicio de sesión es un identificador único que se puede usar para correla
evento KDC. - Servicios transitados indica los servicios intermedios que participaron en esta solicitud de
paquete indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longi
generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1843 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-90-0-3 Nombre de cuenta: DWM-3 Dominio de cuenta: Window Manage
0xf8fe0 Inicio de sesión vinculado: 0xf8fc0 Nombre de cuenta de red: - Dominio de cuenta de red: - GU
{00000000-0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0xb48 Nombre
C:\Windows\System32\winlogon.exe Información de red: Nombre de estación de trabajo: - Dirección d
origen: - Información de autenticación detallada: Proceso de inicio de sesión: Advapi Paquete de autent
Microsoft- transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se genera cuando se
2023-08-
Audit Windows- genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del sistema local que
Seguridad 12544 11
Success Security- Suele ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o Services.exe
10:17:09
Auditing sesión indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (
de sesión indican la cuenta para la que se creó el nuevo inicio de sesión, es decir, aquella en la que se i
red indican dónde se originó una solicitud de inicio de sesión remota. Nombre de estación de trabajo no
puede dejar en blanco en algunos casos. El campo de nivel de suplantación indica en qué medida un pro
sesión puede suplantar. Los campos de información de autenticación proporcionan información detallad
de sesión específica. - GUID de inicio de sesión es un identificador único que se puede usar para correla
evento KDC. - Servicios transitados indica los servicios intermedios que participaron en esta solicitud de
paquete indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longi
generada. Será 0 si no se solicitó una clave de sesión.
Microsoft-
2023-08- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-9
Audit Windows-
Seguridad 12548 11 DWM-3 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0xf8fc0 Privilegios: SeAssignPrima
Success Security-
10:17:09 SeAuditPrivilege SeImpersonatePrivilege
Auditing
Microsoft-
2023-08- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-9
Audit Windows-
Seguridad 12548 11 DWM-3 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0xf8fe0 Privilegios: SeAssignPrima
Success Security-
10:17:09 SeAuditPrivilege
Auditing
Microsoft- 4647: Cierre de sesión iniciado por el usuario: Sujeto: Id. de seguridad: S-1-5-21-1163546357-429208
2023-08-
Audit Windows- Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de sesión: 0x92fbf Es
Seguridad 12545 11
Success Security- se inicia un cierre de sesión. No se puede producir ninguna actividad adicional iniciada por el usuario. E
10:17:10
Auditing interpretar como un evento de cierre de sesión.
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18
2023-08-
Audit Windows- -K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S
Seguridad 13824 11
Success Security- 429208663-839679816-500 Nombre de cuenta: Administrador Dominio de cuenta: DESKTOP-K618JK0
10:17:10
Auditing de proceso: 0x724 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18
2023-08-
Audit Windows- -K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S
Seguridad 13824 11
Success Security- 429208663-839679816-503 Nombre de cuenta: DefaultAccount Dominio de cuenta: DESKTOP-K618JK0
10:17:10
Auditing de proceso: 0x724 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18
2023-08-
Audit Windows- -K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S
Seguridad 13824 11
Success Security- 429208663-839679816-501 Nombre de cuenta: Invitado Dominio de cuenta: DESKTOP-K618JK0 Inform
10:17:10
Auditing proceso: 0x724 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18
2023-08-
Audit Windows- -K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S
Seguridad 13824 11
Success Security- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Info
10:17:10
Auditing proceso: 0x724 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18
2023-08-
Audit Windows- -K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S
Seguridad 13824 11
Success Security- 429208663-839679816-504 Nombre de cuenta: WDAGUtilityAccount Dominio de cuenta: DESKTOP-K61
10:17:10
Auditing proceso: Id. de proceso: 0x724 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4634: Se cerró sesión en una cuenta. Sujeto: Id. de seguridad: S-1-5-96-0-2 Nombre de cuenta: UMFD
2023-08-
Audit Windows- Driver Host Id. de inicio de sesión: 0x84671 Tipo de inicio de sesión: 2 Este evento se genera cuando s
Seguridad 12545 11
Success Security- inicio. Puede estar correlacionado de manera positiva con un evento de inicio de sesión mediante el valo
10:17:11
Auditing id. de inicio de sesión solo son únicos entre reinicios en el mismo equipo.
Microsoft- 4634: Se cerró sesión en una cuenta. Sujeto: Id. de seguridad: S-1-5-90-0-2 Nombre de cuenta: DWM
2023-08-
Audit Windows- Window Manager Id. de inicio de sesión: 0x85000 Tipo de inicio de sesión: 2 Este evento se genera cua
Seguridad 12545 11
Success Security- de inicio. Puede estar correlacionado de manera positiva con un evento de inicio de sesión mediante el
10:17:12
Auditing Los id. de inicio de sesión solo son únicos entre reinicios en el mismo equipo.
Microsoft- 4634: Se cerró sesión en una cuenta. Sujeto: Id. de seguridad: S-1-5-90-0-2 Nombre de cuenta: DWM
2023-08-
Audit Windows- Window Manager Id. de inicio de sesión: 0x84fe5 Tipo de inicio de sesión: 2 Este evento se genera cuan
Seguridad 12545 11
Success Security- inicio. Puede estar correlacionado de manera positiva con un evento de inicio de sesión mediante el valo
10:17:12
Auditing id. de inicio de sesión solo son únicos entre reinicios en el mismo equipo.
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-1163546357-429208663-839679816
2023-08-
Audit Windows- USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de sesión: 0x10741a Parámetros criptogr
Seguridad 12290 11
Success Security- Microsoft Software Key Storage Provider Nombre de algoritmo: ECDSA_P256 Nombre de clave: Microso
11:26:34
Auditing device certificate Tipo de clave: %%2500 Operación criptográfica: Operación: %%2480 Código de retor
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-21-1163546357-429208663-8396
cuenta: USUARIO Dominio de cuentas: DESKTOP-K618JK0 Id. de inicio de sesión: 0x10741a Informació
Microsoft-
2023-08- proceso: 5216 Hora de creación del proceso: 2023-08-11T16:26:34.7441380Z Parámetros criptográfico
Audit Windows-
Seguridad 12292 11 Microsoft Software Key Storage Provider Nombre del algoritmo: UNKNOWN Nombre de la clave: Microso
Success Security-
11:26:34 Platform device certificate Tipo de clave: %%2500 Información de la operación de archivo de clave: Ru
Auditing
C:\Users\USUARIO\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_b4
d2fc0c5f591f Operación: %%2458 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-21-1163546357-429208663-8
Microsoft-
2023-08- cuenta: USUARIO Dominio de cuentas: DESKTOP-K618JK0 Id. de inicio de sesión: 0x10741a Informació
Audit Windows-
Seguridad 12292 11 proceso: 5216 Tiempo de creación del proceso: 2023-08-11T16:26:34.7441380Z Parámetros criptográf
Success Security-
11:26:34 Microsoft Software Key Storage Provider Nombre del algoritmo: ECDSA_P256 Nombre de la clave: Micro
Auditing
Platform device certificate Tipo de clave: %%2500 Información adicional: Operación: %%2464 Código
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre d
$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000
Microsoft- 000000000000} Cuenta cuyas credenciales se usaron: Nombre de cuenta: USUARIO Dominio de cuenta
2023-08-
Audit Windows- de inicio de sesión: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de serv
Seguridad 12544 11
Success Security- Información adicional: localhost Información de proceso: Id. de proceso: 0x724 Nombre de proceso: C:
11:26:34
Auditing \svchost.exe Información de red: Dirección de red: 127.0.0.1 Puerto: 0 Este evento se genera cuando u
sesión en una cuenta especificando explícitamente las credenciales de la cuenta. Suele producirse en co
como tareas programadas, o cuando se usa el comando RUNAS.

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 386 of 466

Seguridad Audit 12544 2023-08- Microsoft- 4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Success 11 Windows- Dominio de cuenta: WORKGROUP Navegación
Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
11:26:34 Security- administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
Auditing sesión: Id. de seguridad: S-1-5-21-1163546357-429208663-839679816-1001 Nombre de cuenta: USU
DESKTOP-K618JK0 Id. de inicio de sesión: 0x1073fa Inicio de sesión vinculado: 0x10741a Nombre de c
cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000} Información d
0x724 Nombre de proceso: C:\Windows\System32\svchost.exe Información de red: Nombre de estació
K618JK0 Dirección de red de origen: 127.0.0.1 Puerto de origen: 0 Información de autenticación detalla
sesión: User32 Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo N
Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. L
indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio
como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que
sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una so
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algun
de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los c
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GU
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios tra
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subpro
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se s
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1843 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-21-1163546357-429208663-839679816-1001 Nombre de cuenta: USU
DESKTOP-K618JK0 Id. de inicio de sesión: 0x10741a Inicio de sesión vinculado: 0x1073fa Nombre de c
cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000} Información d
0x724 Nombre de proceso: C:\Windows\System32\svchost.exe Información de red: Nombre de estació
K618JK0 Dirección de red de origen: 127.0.0.1 Puerto de origen: 0 Información de autenticación detalla
Microsoft- sesión: User32 Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo N
2023-08-
Audit Windows- Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. L
Seguridad 12544 11
Success Security- indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio
11:26:34
Auditing como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que
sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una so
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algun
de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los c
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GU
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios tra
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subpro
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se s
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2b4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
11:26:34
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
11:26:34
Auditing SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
11:26:34
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18
2023-08-
Audit Windows- -K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S
Seguridad 13824 11
Success Security- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Info
11:26:34
Auditing proceso: 0x1034 Nombre de proceso: C:\Windows\System32\LogonUI.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 11
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
11:26:34
Auditing C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21
2023-08-
Audit Windows- 839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de
Seguridad 13824 11
Success Security- Id. de seguridad: S-1-5-21-1163546357-429208663-839679816-1001 Nombre de cuenta: USUARIO Do
11:26:35
Auditing K618JK0 Información de proceso: Id. de proceso: 0x144c Nombre de proceso: C:\Windows\explorer.ex
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2b4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
11:26:38
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Seguridad Audit 12548 Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
Success Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 387 of 466

2023-08- Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile


11 Auditing Navegación
SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
11:26:38
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2b4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
11:26:47
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
11:26:47
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft-
2023-08- 5382: Se leyeron las credenciales de bóveda. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 11 de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Este evento se produce cuando un usuario lee
Success Security-
11:26:47 en el almacén.
Auditing
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
11:26:48
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
11:26:48
Auditing almacenadas en el Administrador de credenciales.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2b4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
11:26:52
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2b4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
11:26:52
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
11:26:52
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
11:26:52
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Seguridad Audit 12544 2023-08- Microsoft- 4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Success 11 Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
11:26:59 Security- administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
Auditing sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2b4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 388 of 466

campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
Navegación
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
11:26:59
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2b4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
11:27:07
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
11:27:07
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2b4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
11:27:17
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
11:27:17
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2b4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
11:27:18
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
11:27:18
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2b4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
11:27:20
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Seguridad 12548

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 389 of 466

Audit 2023-08- Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
Success 11 Windows- SYSTEM Dominio de cuenta:Navegación
NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
11:27:20 Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2b4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
11:27:21
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
11:27:21
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2b4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
11:27:22
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2b4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
11:27:22
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
11:27:22
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
11:27:22
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
11:27:22
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
11:27:22
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
11:27:22
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
11:27:22
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
11:27:22
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
11:27:22
Auditing almacenadas en el Administrador de credenciales.
Seguridad 13824

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 390 of 466

Audit 2023-08- Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
Success 11 Windows- 839679816-1001 Nombre deNavegación
la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
11:27:22 Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
11:27:22
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
11:27:22
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
11:27:22
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
11:27:22
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
11:27:22
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
11:27:22
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
11:27:22
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
11:27:22
Auditing almacenadas en el Administrador de credenciales.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2b4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
11:27:23
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2b4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
11:27:23
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
11:27:23
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
11:27:23
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
11:27:23
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
11:27:23
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
11:27:23
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
11:27:23
Auditing almacenadas en el Administrador de credenciales.

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 391 of 466

Seguridad Audit 13824 2023-08- Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
Success 11 Windows- 839679816-1001 Nombre deNavegación
la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
11:27:23 Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
11:27:23
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
11:27:23
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
11:27:23
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
11:27:23
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
11:27:23
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
11:27:23
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
11:27:23
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
11:27:23
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
11:27:23
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
11:27:23
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
11:27:23
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
11:27:23
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
11:27:23
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
11:27:23
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
11:27:23
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 11
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
11:27:25
Auditing C:\Windows\System32\svchost.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2b4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
11:27:26
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
11:27:26
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 11 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
11:27:26 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Seguridad Audit 13824 2023-08- Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Success 11 Windows- DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
11:27:26 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 392 of 466

Security-
Auditing Navegación
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 11 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
11:27:26 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 11 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
11:27:26 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 11 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
11:27:26 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 11 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
11:27:26 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 11 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
11:27:26 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 11 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
11:27:26 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 11 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
11:27:26 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 11 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
11:27:26 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 11 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
11:27:26 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 11 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
11:27:26 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 11 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
11:27:26 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 11 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
11:27:32 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 11 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
11:27:32 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 11 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
11:27:32 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 11 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
11:27:32 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 11 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
11:27:32 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 11 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
11:27:32 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 11 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
11:27:32 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 11 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
11:27:32 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2b4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
11:27:35
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Seguridad 12544

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 393 of 466

Audit 2023-08- Microsoft- 4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Success 11 Windows- Dominio de cuenta: WORKGROUP Navegación
Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
11:27:35 Security- administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
Auditing sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2b4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2b4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
11:27:35
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2b4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
11:27:35
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2b4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
11:27:35
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2b4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
11:27:35
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Seguridad Audit 12544 2023-08- Microsoft- 4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Success 11 Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
11:27:35 administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 394 of 466

Security- sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Auditing Navegación
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2b4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
11:27:35
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
11:27:35
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
11:27:35
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
11:27:35
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
11:27:35
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
11:27:35
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
11:27:35
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2b4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
11:27:40
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2b4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
11:27:40
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
11:27:40
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
11:27:40
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Seguridad Audit 12544 2023-08- Microsoft- 4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Success 11 Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
11:27:57 Security- administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
Auditing sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2b4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 395 of 466

NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
Los campos de firmante indicanNavegación
la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2b4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
11:27:57
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
11:27:57
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
11:27:57
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 11
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
11:27:57
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 11
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
11:27:57
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 11
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
11:27:57
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 11
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
11:27:57
Auditing C:\Windows\System32\VSSVC.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2b4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
11:28:09
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2b4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
11:28:09
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
11:28:09
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Seguridad Audit 12548 Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
Success Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 396 of 466

2023-08- Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile


11 Auditing Navegación
SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
11:28:09
4907: Se cambió la configuración de auditoría en un objeto. Sujeto: Id. de seguridad: S-1-5-18 Nombre
Microsoft- K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Objeto: Servidor del objeto:
2023-08-
Audit Windows- Nombre del objeto: C:\Windows\WinSxS\FileMaps\_0000000000000000.cdf-ms Id. de identificador: 0x
Seguridad 13568 11
Success Security- Id. de proceso: 0x1cb8 Nombre de proceso: C:\Windows\WinSxS\amd64_microsoft-windows-
11:28:11
Auditing servicingstack_31bf3856ad364e35_10.0.19041.1940_none_7dd80d767cb5c7b0\TiWorker.exe Configur
de seguridad original: ? Nuevo descriptor de seguridad: S:ARAI(AU;SAFA;0x1f0116;;;WD)
4907: Se cambió la configuración de auditoría en un objeto. Sujeto: Id. de seguridad: S-1-5-18 Nombre
Microsoft- K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Objeto: Servidor del objeto:
2023-08-
Audit Windows- Nombre del objeto: C:\Windows\WinSxS\FileMaps\$$.cdf-ms Id. de identificador: 0x458 Información de
Seguridad 13568 11
Success Security- 0x1cb8 Nombre de proceso: C:\Windows\WinSxS\amd64_microsoft-windows-
11:28:11
Auditing servicingstack_31bf3856ad364e35_10.0.19041.1940_none_7dd80d767cb5c7b0\TiWorker.exe Configur
de seguridad original: ? Nuevo descriptor de seguridad: S:ARAI(AU;SAFA;0x1f0116;;;WD)
4907: Se cambió la configuración de auditoría en un objeto. Sujeto: Id. de seguridad: S-1-5-18 Nombre
Microsoft- K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Objeto: Servidor del objeto:
2023-08-
Audit Windows- Nombre del objeto: C:\Windows\WinSxS\FileMaps\$$_apppatch_1143992cbbbebcab.cdf-ms Id. de iden
Seguridad 13568 11
Success Security- de proceso: Id. de proceso: 0x1cb8 Nombre de proceso: C:\Windows\WinSxS\amd64_microsoft-window
11:28:11
Auditing servicingstack_31bf3856ad364e35_10.0.19041.1940_none_7dd80d767cb5c7b0\TiWorker.exe Configur
de seguridad original: ? Nuevo descriptor de seguridad: S:ARAI(AU;SAFA;0x1f0116;;;WD)
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2b4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
11:28:43
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
11:28:43
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft-
2023-08- 5382: Se leyeron las credenciales de bóveda. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 11 de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Este evento se produce cuando un usuario lee
Success Security-
11:28:54 en el almacén.
Auditing
Microsoft-
2023-08- 5382: Se leyeron las credenciales de bóveda. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 11 de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Este evento se produce cuando un usuario lee
Success Security-
11:28:54 en el almacén.
Auditing
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
11:30:34
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
11:30:34
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
11:30:34
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
11:30:35
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
11:30:35
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
11:30:35
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
11:30:35
Auditing almacenadas en el Administrador de credenciales.
4625: Error de una cuenta al iniciar sesión. Sujeto: Id. de seguridad: S-1-5-21-1163546357-42920866
de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de sesión: 0x10741a Tipo de
error de inicio de sesión: Id. de seguridad: S-1-0-0 Nombre de cuenta: USUARIO Dominio de cuenta: D
Información de error: Motivo del error: %%2313 Estado: 0xc000006e Subestado: 0xc000006e Informa
proceso del autor de la llamada: 0x1780 Nombre de proceso del autor de la llamada: C:\Program Files
\Microsoft\Edge\Application\msedge.exe Información de red: Nombre de estación de trabajo: DESKTOP
origen: - Puerto de origen: - Información de autenticación detallada: Proceso de inicio de sesión: Advap
Microsoft- Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento s
2023-08-
Audit Windows- un error en una solicitud de inicio de sesión. Lo genera el equipo al que se intentó tener acceso. Los cam
Seguridad 12544 11
Failure Security- cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servido
11:31:05
Auditing Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se
comunes son 2 (interactivo) y 3 (red). Los campos Información de proceso indican la cuenta y el proces
inicio de sesión. Los campos Información de red indican dónde se originó una solicitud de inicio de sesió
estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. Los campo
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - Se
servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica
entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0
sesión.
Seguridad 13824

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 397 of 466

Audit 2023-08- Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21
Success 11 Windows- 839679816-1001 Nombre deNavegación
cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de
11:31:05 Security- Id. de seguridad: S-1-5-21-1163546357-429208663-839679816-1001 Nombre de cuenta: USUARIO Do
Auditing K618JK0 Información de proceso: Id. de proceso: 0x1780 Nombre de proceso: C:\Program Files (x86)
\Microsoft\Edge\Application\msedge.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2b4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
11:32:22
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
11:32:22
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 11 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
11:32:22 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 11 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
11:32:22 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 11 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
11:32:22 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 11 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
11:32:22 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 11 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
11:32:22 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 11 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
11:32:22 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 11 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
11:32:22 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 11 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
11:32:22 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 11 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
11:32:22 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 11 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
11:32:22 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 11 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
11:32:22 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 11 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
11:32:22 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 11 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
11:32:22 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 11 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
11:32:22 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 11 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
11:32:23 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 11 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
11:32:23 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 11 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
11:32:23 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Seguridad Audit 13824 Microsoft-
Success Windows-

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 398 of 466

2023-08- Security- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
11 Auditing DESKTOP-K618JK0$ Dominio Navegación
de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
11:32:23 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 11 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
11:32:23 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 11 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
11:32:23 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 11 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
11:32:23 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2b4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
11:32:25
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
11:32:25
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18
2023-08-
Audit Windows- -K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S
Seguridad 13824 11
Success Security- 429208663-839679816-500 Nombre de cuenta: Administrador Dominio de cuenta: DESKTOP-K618JK0
11:32:32
Auditing de proceso: 0x2894 Nombre de proceso: C:\Windows\System32\CompatTelRunner.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18
2023-08-
Audit Windows- -K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S
Seguridad 13824 11
Success Security- 429208663-839679816-503 Nombre de cuenta: DefaultAccount Dominio de cuenta: DESKTOP-K618JK0
11:32:32
Auditing de proceso: 0x2894 Nombre de proceso: C:\Windows\System32\CompatTelRunner.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18
2023-08-
Audit Windows- -K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S
Seguridad 13824 11
Success Security- 429208663-839679816-501 Nombre de cuenta: Invitado Dominio de cuenta: DESKTOP-K618JK0 Inform
11:32:32
Auditing proceso: 0x2894 Nombre de proceso: C:\Windows\System32\CompatTelRunner.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18
2023-08-
Audit Windows- -K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S
Seguridad 13824 11
Success Security- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Info
11:32:32
Auditing proceso: 0x2894 Nombre de proceso: C:\Windows\System32\CompatTelRunner.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18
2023-08-
Audit Windows- -K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S
Seguridad 13824 11
Success Security- 429208663-839679816-504 Nombre de cuenta: WDAGUtilityAccount Dominio de cuenta: DESKTOP-K61
11:32:32
Auditing proceso: Id. de proceso: 0x2894 Nombre de proceso: C:\Windows\System32\CompatTelRunner.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 11
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
11:32:32
Auditing C:\Windows\System32\CompatTelRunner.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 11
Success Security- Nombre de grupo: Usuarios Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x2894
11:32:32
Auditing C:\Windows\System32\CompatTelRunner.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 11
Success Security- Nombre de grupo: Invitados Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x2894
11:32:32
Auditing C:\Windows\System32\CompatTelRunner.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2b4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
11:33:13
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
11:33:13
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Seguridad Audit 12544 2023-08- Microsoft- 4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Success 11 Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
11:33:36 Security- administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
Auditing sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 399 of 466

0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2b4 Nombre de proceso: C:\Wi


Información de red: NombreNavegación
de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
11:33:36
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2b4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
11:34:35
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
11:34:35
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
Microsoft-
2023-08- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Audit Windows-
Seguridad 13826 11 Nombre de grupo: Usuarios Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0xf34 N
Success Security-
11:36:00 C:\Program Files (x86)\Microsoft\EdgeUpdate\Install\{88F3058D-C146-4CC1-88C8-B2093FF97412}
Auditing
\EDGEMITMP_5968A.tmp\setup.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2b4 Nombre de proceso: C:\Wi
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
11:36:08
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4647: Cierre de sesión iniciado por el usuario: Sujeto: Id. de seguridad: S-1-5-21-1163546357-429208
2023-08-
Audit Windows- Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de sesión: 0x10741a
Seguridad 12545 11
Success Security- cuando se inicia un cierre de sesión. No se puede producir ninguna actividad adicional iniciada por el us
11:36:08
Auditing interpretar como un evento de cierre de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
11:36:08
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
4907: Se cambió la configuración de auditoría en un objeto. Sujeto: Id. de seguridad: S-1-5-18 Nombre
Microsoft-
2023-08- K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Objeto: Servidor del objeto:
Audit Windows-
Seguridad 13568 11 Nombre del objeto: C:\Windows\WinSxS\FileMaps\_0000000000000000.cdf-ms Id. de identificador: 0x
Success Security-
11:36:08 Id. de proceso: 0x27b8 Nombre de proceso: C:\Windows\System32\poqexec.exe Configuración de audi
Auditing
original: ? Nuevo descriptor de seguridad: S:ARAI(AU;SAFA;0x1f0116;;;WD)
4907: Se cambió la configuración de auditoría en un objeto. Sujeto: Id. de seguridad: S-1-5-18 Nombre
Microsoft-
2023-08- K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Objeto: Servidor del objeto:
Audit Windows-
Seguridad 13568 11 Nombre del objeto: C:\Windows\WinSxS\FileMaps\$$.cdf-ms Id. de identificador: 0x60 Información de
Success Security-
11:36:08 0x27b8 Nombre de proceso: C:\Windows\System32\poqexec.exe Configuración de auditoría: Descripto
Auditing
Nuevo descriptor de seguridad: S:ARAI(AU;SAFA;0x1f0116;;;WD)
4907: Se cambió la configuración de auditoría en un objeto. Sujeto: Id. de seguridad: S-1-5-18 Nombre
Microsoft-
2023-08- K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Objeto: Servidor del objeto:
Audit Windows-
Seguridad 13568 11 Nombre del objeto: C:\Windows\WinSxS\FileMaps\$$_apppatch_1143992cbbbebcab.cdf-ms Id. de iden
Success Security-
11:36:08 de proceso: Id. de proceso: 0x27b8 Nombre de proceso: C:\Windows\System32\poqexec.exe Configura
Auditing
de seguridad original: ? Nuevo descriptor de seguridad: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18
2023-08-
Audit Windows- -K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S
Seguridad 13824 11
Success Security- 429208663-839679816-500 Nombre de cuenta: Administrador Dominio de cuenta: DESKTOP-K618JK0
11:36:08
Auditing de proceso: 0x724 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18
2023-08-
Audit Windows- -K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S
Seguridad 13824 11
Success Security- 429208663-839679816-503 Nombre de cuenta: DefaultAccount Dominio de cuenta: DESKTOP-K618JK0
11:36:08
Auditing de proceso: 0x724 Nombre de proceso: C:\Windows\System32\svchost.exe
Seguridad Audit 13824 Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18
Success Windows- -K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 400 of 466

2023-08- Security- 429208663-839679816-501 Nombre de cuenta: Invitado Dominio de cuenta: DESKTOP-K618JK0 Inform
11 Auditing Navegación
proceso: 0x724 Nombre de proceso: C:\Windows\System32\svchost.exe
11:36:08
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18
2023-08-
Audit Windows- -K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S
Seguridad 13824 11
Success Security- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Info
11:36:08
Auditing proceso: 0x724 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18
2023-08-
Audit Windows- -K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S
Seguridad 13824 11
Success Security- 429208663-839679816-504 Nombre de cuenta: WDAGUtilityAccount Dominio de cuenta: DESKTOP-K61
11:36:08
Auditing proceso: Id. de proceso: 0x724 Nombre de proceso: C:\Windows\System32\svchost.exe
2023-08- Microsoft-
Audit
Seguridad 103 11 Windows- 1100: Se cerró el servicio de registro de eventos.
Success
11:36:10 Eventlog
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cu
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nomb
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso
proceso: ????-??6?4????0--?0??????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16
proceso creador: 0x4 Nombre del proceso creador: ??????? Línea de comandos de proceso: ????0--?0??
Microsoft- token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la directiva Control de cuen
2023-08-
Audit Windows- un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un token completo si C
Seguridad 13312 11
Success Security- está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de servicio. El tip
11:36:21
Auditing privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de cuentas de us
usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token eleva
aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el máxim
pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos qu
administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habi
requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como ad
Microsoft- 4696: Se asignó un símbolo (token) primario al proceso. Sujeto: Id. de seguridad: S-1-5-18 Nombre de
2023-08-
Audit Windows- cuenta: - Id. de inicio de sesión: 0x3e7 Información de proceso: Id. de proceso: 0x4 Nombre de proces
Seguridad 13312 11
Success Security- de proceso de destino: 0x7c Nombre de proceso de destino: Registry Información de nuevo símbolo: Id
11:36:21
Auditing Nombre de cuenta: - Dominio de cuenta: - Id. de inicio de sesión: 0x3e7
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cu
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nomb
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso
proceso: ??????????????-??6?4????0--?0??????? Tipo de elevación de token: %%1936 Etiqueta obligato
Identificador del proceso creador: 0x4 Nombre del proceso creador: ??????? Línea de comandos de proc
Microsoft- de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la directiva
2023-08-
Audit Windows- usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 11
Success Security- cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuent
11:36:21
Auditing token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Contro
habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa
configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requ
usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administra
administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habi
requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como ad
4826: Se cargaron los datos de configuración de arranque. Asunto: Id. de seguridad: S-1-5-18 Nombre
Microsoft- cuenta: - Id. de inicio de sesión: 0x3e7 Configuración general: Opciones de carga: - Opciones avanzada
2023-08-
Audit Windows- acceso a la configuración: %%1846 Registro de eventos del sistema: %%1843 Depuración del kernel:
Seguridad 13573 11
Success Security- VSM: %%1848 Configuración de la firma: Firma de prueba: %%1843 Firma de desarrollo: %%1843 De
11:36:21
Auditing integridad: %%1843 Configuración del hipervisor: Opciones de carga del hipervisor: - Tipo de inicio del
Depuración del hipervisor: %%1843
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cu
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nomb
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso
proceso: ???????????????e??? ????????? ???????????????e?????? Tipo de elevación de token: %%1936
16384 Identificador del proceso creador: 0x1a0 Nombre del proceso creador: ????????????????????4 Lín
proceso: ????0--?0????????????????????4 El tipo de elevación de token indica el tipo de token que se as
Microsoft-
2023-08- acuerdo con la directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios qu
Audit Windows-
Seguridad 13312 11 deshabilitados. Solo se usa un token completo si Control de cuentas de usuario está deshabilitado o si e
Success Security-
11:36:22 predefinida Administrador o una cuenta de servicio. El tipo 2 es un token elevado sin privilegios quitado
Auditing
usa un token elevado cuando Control de cuentas de usuario está habilitado y el usuario elige iniciar el p
como administrador. También se usa un token elevado cuando se configura una aplicación para que sie
administrativo o para que siempre requiera el máximo privilegio y el usuario pertenece al grupo Admini
token limitado con los privilegios administrativos quitados y los grupos administrativos deshabilitados. E
cuando Control de cuentas de usuario está habilitado, la aplicación no requiere un privilegio administrat
iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cu
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nomb
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso
proceso: ??????????????-??6??0????0--?0????????????????????4? Tipo de elevación de token: %%1936
16384 Identificador del proceso creador: 0x1a0 Nombre del proceso creador: ????????????????????4? L
proceso: ????0--?0????????????????????4? El tipo de elevación de token indica el tipo de token que se a
Microsoft-
2023-08- acuerdo con la directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios qu
Audit Windows-
Seguridad 13312 11 deshabilitados. Solo se usa un token completo si Control de cuentas de usuario está deshabilitado o si e
Success Security-
11:36:22 predefinida Administrador o una cuenta de servicio. El tipo 2 es un token elevado sin privilegios quitado
Auditing
usa un token elevado cuando Control de cuentas de usuario está habilitado y el usuario elige iniciar el p
como administrador. También se usa un token elevado cuando se configura una aplicación para que sie
administrativo o para que siempre requiera el máximo privilegio y el usuario pertenece al grupo Admini
token limitado con los privilegios administrativos quitados y los grupos administrativos deshabilitados. E
cuando Control de cuentas de usuario está habilitado, la aplicación no requiere un privilegio administrat
iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cu
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nomb
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso
proceso: ??????????????e??? ????????? ???????????????e?????? Tipo de elevación de token: %%1936 E
16384 Identificador del proceso creador: 0x1f4 Nombre del proceso creador: ????????????????????4 Lín
proceso: ????0--?0????????????????????4 El tipo de elevación de token indica el tipo de token que se as
Microsoft-
2023-08- acuerdo con la directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios qu
Audit Windows-
Seguridad 13312 11 deshabilitados. Solo se usa un token completo si Control de cuentas de usuario está deshabilitado o si e
Success Security-
11:39:54 predefinida Administrador o una cuenta de servicio. El tipo 2 es un token elevado sin privilegios quitado
Auditing
usa un token elevado cuando Control de cuentas de usuario está habilitado y el usuario elige iniciar el p
como administrador. También se usa un token elevado cuando se configura una aplicación para que sie
administrativo o para que siempre requiera el máximo privilegio y el usuario pertenece al grupo Admini
token limitado con los privilegios administrativos quitados y los grupos administrativos deshabilitados. E
cuando Control de cuentas de usuario está habilitado, la aplicación no requiere un privilegio administrat
iniciar el programa mediante Ejecutar como administrador.
Microsoft-
2023-08-
Audit Windows-
Seguridad 12288 11 4608: Se está iniciando Windows. Este evento se registra cuando se inicia LSASS.EXE y se inicializa el s
Success Security-
11:39:56
Auditing

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 401 of 466

Seguridad Audit 12544 2023-08- Microsoft- 4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-0-0 Nombre de cu
Success 11 Windows- Navegación de inicio de sesión: Tipo de inicio de sesión: 0 Modo de adminis
Id. de inicio de sesión: 0x0 Información
11:39:56 Security- virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: - Nuevo inicio de sesión: Id. de segu
Auditing cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de sesión vinc
de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-00000000
proceso: Id. de proceso: 0x4 Nombre de proceso: ? Información de red: Nombre de estación de trabajo
origen: - Puerto de origen: - Información de autenticación detallada: Proceso de inicio de sesión: - Paqu
Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se genera
inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del sistema
sesión. Suele ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o Servi
inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2 (interacti
Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión, es decir, aquella e
Los campos de red indican dónde se originó una solicitud de inicio de sesión remota. Nombre de estació
disponible y se puede dejar en blanco en algunos casos. El campo de nivel de suplantación indica en qu
sesión de inicio de sesión puede suplantar. Los campos de información de autenticación proporcionan in
esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un identificador único que se p
este evento con un evento KDC. - Servicios transitados indica los servicios intermedios que participaron
sesión. - Nombre de paquete indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de
clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x58 Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
11:39:56
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre d
$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000
Microsoft- 000000000000} Cuenta cuyas credenciales se usaron: Nombre de cuenta: UMFD-0 Dominio de cuenta:
2023-08-
Audit Windows- inicio de sesión: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servido
Seguridad 12544 11
Success Security- Información adicional: localhost Información de proceso: Id. de proceso: 0x3b8 Nombre de proceso: C:
11:39:56
Auditing \wininit.exe Información de red: Dirección de red: - Puerto: - Este evento se genera cuando un proceso
cuenta especificando explícitamente las credenciales de la cuenta. Suele producirse en configuraciones
programadas, o cuando se usa el comando RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1843 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-96-0-0 Nombre de cuenta: UMFD-0 Dominio de cuenta: Font Driver Ho
0xcf07 Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID d
-0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x3b8 Nombre de proceso:
\wininit.exe Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto
autenticación detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servic
Microsoft- paquete (solo NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio.
2023-08-
Audit Windows- tuvo acceso. Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión.
Seguridad 12544 11
Success Security- servicio de servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de se
11:39:56
Auditing de sesión que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio
para la que se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos
originó una solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponi
blanco en algunos casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesió
suplantar. Los campos de información de autenticación proporcionan información detallada sobre esta s
específica. - GUID de inicio de sesión es un identificador único que se puede usar para correlacionar est
- Servicios transitados indica los servicios intermedios que participaron en esta solicitud de inicio de ses
indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la
Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-20 Nombre de cuenta: Servicio de red Dominio de cuenta: NT AUTHOR
0x3e4 Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de
-0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x58 Nombre de proceso:
\services.exe Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto
autenticación detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servic
Microsoft- paquete (solo NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio.
2023-08-
Audit Windows- tuvo acceso. Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión.
Seguridad 12544 11
Success Security- servicio de servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de se
11:39:56
Auditing de sesión que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio
para la que se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos
originó una solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponi
blanco en algunos casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesió
suplantar. Los campos de información de autenticación proporcionan información detallada sobre esta s
específica. - GUID de inicio de sesión es un identificador único que se puede usar para correlacionar est
- Servicios transitados indica los servicios intermedios que participaron en esta solicitud de inicio de ses
indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la
Será 0 si no se solicitó una clave de sesión.
Seguridad Audit 12544 2023-08- Microsoft- 4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Success 11 Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
11:39:56 Security- administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
Auditing sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x58 Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 402 of 466

de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
Navegación
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre d
$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000
Microsoft- 000000000000} Cuenta cuyas credenciales se usaron: Nombre de cuenta: UMFD-1 Dominio de cuenta:
2023-08-
Audit Windows- inicio de sesión: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servido
Seguridad 12544 11
Success Security- Información adicional: localhost Información de proceso: Id. de proceso: 0x294 Nombre de proceso: C:
11:39:56
Auditing \winlogon.exe Información de red: Dirección de red: - Puerto: - Este evento se genera cuando un proce
una cuenta especificando explícitamente las credenciales de la cuenta. Suele producirse en configuracio
tareas programadas, o cuando se usa el comando RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1843 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-96-0-1 Nombre de cuenta: UMFD-1 Dominio de cuenta: Font Driver Ho
0x12c1d Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID
{00000000-0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x294 Nombre
C:\Windows\System32\winlogon.exe Información de red: Nombre de estación de trabajo: - Dirección d
origen: - Información de autenticación detallada: Proceso de inicio de sesión: Advapi Paquete de autent
Microsoft- transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se genera cuando se
2023-08-
Audit Windows- genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del sistema local que
Seguridad 12544 11
Success Security- Suele ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o Services.exe
11:39:56
Auditing sesión indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (
de sesión indican la cuenta para la que se creó el nuevo inicio de sesión, es decir, aquella en la que se i
red indican dónde se originó una solicitud de inicio de sesión remota. Nombre de estación de trabajo no
puede dejar en blanco en algunos casos. El campo de nivel de suplantación indica en qué medida un pro
sesión puede suplantar. Los campos de información de autenticación proporcionan información detallad
de sesión específica. - GUID de inicio de sesión es un identificador único que se puede usar para correla
evento KDC. - Servicios transitados indica los servicios intermedios que participaron en esta solicitud de
paquete indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longi
generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
11:39:56
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft-
2023-08- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-2
Audit Windows-
Seguridad 12548 11 Servicio de red Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e4 Privilegios: SeAssignP
Success Security-
11:39:56 SeAuditPrivilege SeImpersonatePrivilege
Auditing
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
11:39:56
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cu
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nomb
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso
proceso: ??????????????-??6??0????0--?0????????????????????4? Tipo de elevación de token: %%1936
16384 Identificador del proceso creador: 0x1a0 Nombre del proceso creador: ????????????????????4? L
proceso: ????0--?0????????????????????4? El tipo de elevación de token indica el tipo de token que se a
Microsoft-
2023-08- acuerdo con la directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios qu
Audit Windows-
Seguridad 13312 11 deshabilitados. Solo se usa un token completo si Control de cuentas de usuario está deshabilitado o si e
Success Security-
11:39:56 predefinida Administrador o una cuenta de servicio. El tipo 2 es un token elevado sin privilegios quitado
Auditing
usa un token elevado cuando Control de cuentas de usuario está habilitado y el usuario elige iniciar el p
como administrador. También se usa un token elevado cuando se configura una aplicación para que sie
administrativo o para que siempre requiera el máximo privilegio y el usuario pertenece al grupo Admini
token limitado con los privilegios administrativos quitados y los grupos administrativos deshabilitados. E
cuando Control de cuentas de usuario está habilitado, la aplicación no requiere un privilegio administrat
iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cu
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nomb
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso
proceso: ???????????????e??? ????????? ???????????????e?????? Tipo de elevación de token: %%1936
16384 Identificador del proceso creador: 0x1f4 Nombre del proceso creador: ????????????????????4 Lín
proceso: ????0--?0????????????????????4 El tipo de elevación de token indica el tipo de token que se as
Microsoft-
2023-08- acuerdo con la directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios qu
Audit Windows-
Seguridad 13312 11 deshabilitados. Solo se usa un token completo si Control de cuentas de usuario está deshabilitado o si e
Success Security-
11:39:56 predefinida Administrador o una cuenta de servicio. El tipo 2 es un token elevado sin privilegios quitado
Auditing
usa un token elevado cuando Control de cuentas de usuario está habilitado y el usuario elige iniciar el p
como administrador. También se usa un token elevado cuando se configura una aplicación para que sie
administrativo o para que siempre requiera el máximo privilegio y el usuario pertenece al grupo Admini
token limitado con los privilegios administrativos quitados y los grupos administrativos deshabilitados. E
cuando Control de cuentas de usuario está habilitado, la aplicación no requiere un privilegio administrat
iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cu
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nomb
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso
proceso: ??????????????e??? ????????? ???????????????e?????? Tipo de elevación de token: %%1936 E
16384 Identificador del proceso creador: 0x3b0 Nombre del proceso creador: ????????????????????4 Lí
proceso: ????0--?0????????????????????4 El tipo de elevación de token indica el tipo de token que se as
Microsoft-
2023-08- acuerdo con la directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios qu
Audit Windows-
Seguridad 13312 11 deshabilitados. Solo se usa un token completo si Control de cuentas de usuario está deshabilitado o si e
Success Security-
11:39:56 predefinida Administrador o una cuenta de servicio. El tipo 2 es un token elevado sin privilegios quitado
Auditing
usa un token elevado cuando Control de cuentas de usuario está habilitado y el usuario elige iniciar el p
como administrador. También se usa un token elevado cuando se configura una aplicación para que sie
administrativo o para que siempre requiera el máximo privilegio y el usuario pertenece al grupo Admini
token limitado con los privilegios administrativos quitados y los grupos administrativos deshabilitados. E
cuando Control de cuentas de usuario está habilitado, la aplicación no requiere un privilegio administrat
iniciar el programa mediante Ejecutar como administrador.
Seguridad Audit 13312 2023-08- Microsoft- 4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cu
Success 11 Windows- Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nomb
11:39:56 Security- cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso
Auditing proceso: ????????????????-??6??8????0--?0???????????????e?????? Tipo de elevación de token: %%19
16-16384 Identificador del proceso creador: 0x3b8 Nombre del proceso creador: ???????????????e?????
proceso: ????0--?0???????????????e?????? El tipo de elevación de token indica el tipo de token que se a
acuerdo con la directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios qu
deshabilitados. Solo se usa un token completo si Control de cuentas de usuario está deshabilitado o si e
predefinida Administrador o una cuenta de servicio. El tipo 2 es un token elevado sin privilegios quitado
usa un token elevado cuando Control de cuentas de usuario está habilitado y el usuario elige iniciar el p
como administrador. También se usa un token elevado cuando se configura una aplicación para que sie
administrativo o para que siempre requiera el máximo privilegio y el usuario pertenece al grupo Admini
token limitado con los privilegios administrativos quitados y los grupos administrativos deshabilitados. E

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 403 of 466

cuando Control de cuentas de usuario está habilitado, la aplicación no requiere un privilegio administrat
iniciar el programa medianteNavegación
Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cu
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nomb
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso
proceso: ??????????????e??? ????????? ???????????????????????4? Tipo de elevación de token: %%193
16-16384 Identificador del proceso creador: 0x3b8 Nombre del proceso creador: ???????????????e?????
proceso: ????0--?0???????????????e?????? El tipo de elevación de token indica el tipo de token que se a
Microsoft-
2023-08- acuerdo con la directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios qu
Audit Windows-
Seguridad 13312 11 deshabilitados. Solo se usa un token completo si Control de cuentas de usuario está deshabilitado o si e
Success Security-
11:39:56 predefinida Administrador o una cuenta de servicio. El tipo 2 es un token elevado sin privilegios quitado
Auditing
usa un token elevado cuando Control de cuentas de usuario está habilitado y el usuario elige iniciar el p
como administrador. También se usa un token elevado cuando se configura una aplicación para que sie
administrativo o para que siempre requiera el máximo privilegio y el usuario pertenece al grupo Admini
token limitado con los privilegios administrativos quitados y los grupos administrativos deshabilitados. E
cuando Control de cuentas de usuario está habilitado, la aplicación no requiere un privilegio administrat
iniciar el programa mediante Ejecutar como administrador.
Microsoft-
2023-08-
Audit Windows-
Seguridad 13568 11 4902: Se creó la tabla de directiva de auditoría por usuario. Número de elementos: 0 Id. de directiva: 0
Success Security-
11:39:56
Auditing
Microsoft-
2023-08-
Audit Windows-
Seguridad 12292 11 5033: El controlador de Firewall de Windows se inició correctamente.
Success Security-
11:39:57
Auditing
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre d
$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000
Microsoft- 000000000000} Cuenta cuyas credenciales se usaron: Nombre de cuenta: DWM-1 Dominio de cuenta:
2023-08-
Audit Windows- inicio de sesión: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servido
Seguridad 12544 11
Success Security- Información adicional: localhost Información de proceso: Id. de proceso: 0x294 Nombre de proceso: C:
11:39:57
Auditing \winlogon.exe Información de red: Dirección de red: - Puerto: - Este evento se genera cuando un proce
una cuenta especificando explícitamente las credenciales de la cuenta. Suele producirse en configuracio
tareas programadas, o cuando se usa el comando RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-90-0-1 Nombre de cuenta: DWM-1 Dominio de cuenta: Window Manage
0x13803 Inicio de sesión vinculado: 0x1383e Nombre de cuenta de red: - Dominio de cuenta de red: -
{00000000-0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x294 Nombre
C:\Windows\System32\winlogon.exe Información de red: Nombre de estación de trabajo: - Dirección d
origen: - Información de autenticación detallada: Proceso de inicio de sesión: Advapi Paquete de autent
Microsoft- transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se genera cuando se
2023-08-
Audit Windows- genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del sistema local que
Seguridad 12544 11
Success Security- Suele ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o Services.exe
11:39:57
Auditing sesión indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (
de sesión indican la cuenta para la que se creó el nuevo inicio de sesión, es decir, aquella en la que se i
red indican dónde se originó una solicitud de inicio de sesión remota. Nombre de estación de trabajo no
puede dejar en blanco en algunos casos. El campo de nivel de suplantación indica en qué medida un pro
sesión puede suplantar. Los campos de información de autenticación proporcionan información detallad
de sesión específica. - GUID de inicio de sesión es un identificador único que se puede usar para correla
evento KDC. - Servicios transitados indica los servicios intermedios que participaron en esta solicitud de
paquete indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longi
generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1843 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-90-0-1 Nombre de cuenta: DWM-1 Dominio de cuenta: Window Manage
0x1383e Inicio de sesión vinculado: 0x13803 Nombre de cuenta de red: - Dominio de cuenta de red: -
{00000000-0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x294 Nombre
C:\Windows\System32\winlogon.exe Información de red: Nombre de estación de trabajo: - Dirección d
origen: - Información de autenticación detallada: Proceso de inicio de sesión: Advapi Paquete de autent
Microsoft- transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se genera cuando se
2023-08-
Audit Windows- genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del sistema local que
Seguridad 12544 11
Success Security- Suele ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o Services.exe
11:39:57
Auditing sesión indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (
de sesión indican la cuenta para la que se creó el nuevo inicio de sesión, es decir, aquella en la que se i
red indican dónde se originó una solicitud de inicio de sesión remota. Nombre de estación de trabajo no
puede dejar en blanco en algunos casos. El campo de nivel de suplantación indica en qué medida un pro
sesión puede suplantar. Los campos de información de autenticación proporcionan información detallad
de sesión específica. - GUID de inicio de sesión es un identificador único que se puede usar para correla
evento KDC. - Servicios transitados indica los servicios intermedios que participaron en esta solicitud de
paquete indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longi
generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-19 Nombre de cuenta: SERVICIO LOCAL Dominio de cuenta: NT AUTHO
0x3e5 Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de
-0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x58 Nombre de proceso:
\services.exe Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto
autenticación detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servic
Microsoft- paquete (solo NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio.
2023-08-
Audit Windows- tuvo acceso. Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión.
Seguridad 12544 11
Success Security- servicio de servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de se
11:39:57
Auditing de sesión que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio
para la que se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos
originó una solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponi
blanco en algunos casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesió
suplantar. Los campos de información de autenticación proporcionan información detallada sobre esta s
específica. - GUID de inicio de sesión es un identificador único que se puede usar para correlacionar est
- Servicios transitados indica los servicios intermedios que participaron en esta solicitud de inicio de ses
indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la
Será 0 si no se solicitó una clave de sesión.
Seguridad Audit 12544 2023-08- Microsoft- 4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Success 11 Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
11:39:57 Security- administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
Auditing sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x58 Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 404 of 466

Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Navegación
servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x58 Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
11:39:57
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x58 Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
11:39:57
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x58 Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
11:39:57
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x58 Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
11:39:57
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Seguridad Audit 12544 2023-08- Microsoft- 4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Success 11 Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
11:39:57 Security- administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
Auditing sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x58 Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 405 of 466

se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
Navegación
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x58 Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
11:39:57
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x58 Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
11:39:57
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x58 Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
11:39:57
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x58 Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
11:39:57
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Seguridad Audit 12544 2023-08- Microsoft- 4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Success 11 Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
11:39:57 Security- administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
Auditing sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x58 Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 406 of 466

campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
Navegación
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x58 Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
11:39:57
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x58 Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
11:39:57
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x58 Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
11:39:57
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x58 Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
11:39:57
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Seguridad Audit 12544 2023-08- Microsoft- 4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Success 11 Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
11:39:57 Security- administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
Auditing sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x58 Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 407 of 466

subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
Navegación
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x58 Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
11:39:57
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft-
2023-08- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-9
Audit Windows-
Seguridad 12548 11 DWM-1 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0x13803 Privilegios: SeAssignPrim
Success Security-
11:39:57 SeAuditPrivilege SeImpersonatePrivilege
Auditing
Microsoft-
2023-08- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-9
Audit Windows-
Seguridad 12548 11 DWM-1 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0x1383e Privilegios: SeAssignPrim
Success Security-
11:39:57 SeAuditPrivilege
Auditing
Microsoft-
2023-08- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 12548 11 SERVICIO LOCAL Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Privilegios: SeAssig
Success Security-
11:39:57 SeAuditPrivilege SeImpersonatePrivilege
Auditing
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
11:39:57
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
11:39:57
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
11:39:57
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
11:39:57
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
11:39:57
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
11:39:57
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
11:39:57
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
11:39:57
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
11:39:57
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
11:39:57
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
11:39:57
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
11:39:57
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
11:39:57
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
11:39:57
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
11:39:57
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
11:39:57
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Seguridad 12548

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 408 of 466

Audit 2023-08- Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
Success 11 Windows- SYSTEM Dominio de cuenta:Navegación
NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
11:39:57 Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 11
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
11:39:57
Auditing C:\Windows\System32\svchost.exe
Microsoft-
2023-08-
Audit Windows-
Seguridad 12292 11 5024: El servicio Firewall de Windows se inició correctamente.
Success Security-
11:39:58
Auditing
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x58 Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
11:39:58
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x58 Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
11:39:58
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x58 Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
11:39:58
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x58 Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
11:39:58
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Seguridad Audit 12544 2023-08- Microsoft- 4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Success 11 Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
11:39:58 Security- administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
Auditing sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x58 Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 409 of 466

que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
Navegación
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x58 Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
11:39:58
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x58 Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
11:39:58
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x58 Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
11:39:58
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
11:39:58
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
11:39:58
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
11:39:58
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
11:39:58
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
11:39:58
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
11:39:58
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
11:39:58
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
11:39:58
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 410 of 466

Seguridad Audit 13826 2023-08- Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
Success 11 Windows- cuenta: DESKTOP-K618JK0$Navegación
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e4 Grupo: Id
11:39:58 Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
Auditing C:\Windows\System32\svchost.exe
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-1163546357-429208663-839679816
2023-08-
Audit Windows- USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de sesión: 0x49d39 Parámetros criptográ
Seguridad 12290 11
Success Security- Microsoft Software Key Storage Provider Nombre de algoritmo: ECDSA_P256 Nombre de clave: Microso
11:40:00
Auditing device certificate Tipo de clave: %%2500 Operación criptográfica: Operación: %%2480 Código de retor
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-19 Nombre de cuenta: SERVICIO LOCAL
2023-08-
Audit Windows- AUTHORITY Id. de inicio de sesión: 0x3e5 Parámetros criptográficos: Nombre de proveedor: Microsoft S
Seguridad 12290 11
Success Security- Nombre de algoritmo: ECDSA_P256 Nombre de clave: Microsoft Connected Devices Platform device cer
11:40:00
Auditing 2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-21-1163546357-429208663-8396
cuenta: USUARIO Dominio de cuentas: DESKTOP-K618JK0 Id. de inicio de sesión: 0x49d39 Información
Microsoft-
2023-08- 5792 Hora de creación del proceso: 2023-08-11T16:40:00.4526686Z Parámetros criptográficos: Nombr
Audit Windows-
Seguridad 12292 11 Software Key Storage Provider Nombre del algoritmo: UNKNOWN Nombre de la clave: Microsoft Connec
Success Security-
11:40:00 certificate Tipo de clave: %%2500 Información de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\Users\USUARIO\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_b4
d2fc0c5f591f Operación: %%2458 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-21-1163546357-429208663-8
Microsoft-
2023-08- cuenta: USUARIO Dominio de cuentas: DESKTOP-K618JK0 Id. de inicio de sesión: 0x49d39 Información
Audit Windows-
Seguridad 12292 11 5792 Tiempo de creación del proceso: 2023-08-11T16:40:00.4526686Z Parámetros criptográficos: Nom
Success Security-
11:40:00 Software Key Storage Provider Nombre del algoritmo: ECDSA_P256 Nombre de la clave: Microsoft Conn
Auditing
device certificate Tipo de clave: %%2500 Información adicional: Operación: %%2464 Código de retorn
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-19 Nombre de cuenta: SERVICIO
NT AUTHORITY Id. de inicio de sesión: 0x3e5 Información del proceso: Id. de proceso: 6232 Hora de cr
Microsoft-
2023-08- 11T16:40:00.7025967Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software Key Stor
Audit Windows-
Seguridad 12292 11 algoritmo: UNKNOWN Nombre de la clave: Microsoft Connected Devices Platform device certificate Tipo
Success Security-
11:40:00 Información de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13
-786c-44e4-b23c-d2fc0c5f591f Operación: %%2458 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-19 Nombre de cuenta: SERVIC
Microsoft-
2023-08- cuentas: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Información del proceso: Id. de proceso: 6232 T
Audit Windows-
Seguridad 12292 11 proceso: 2023-08-11T16:40:00.7025967Z Parámetros criptográficos: Nombre del proveedor: Microsoft
Success Security-
11:40:00 Provider Nombre del algoritmo: ECDSA_P256 Nombre de la clave: Microsoft Connected Devices Platform
Auditing
clave: %%2500 Información adicional: Operación: %%2464 Código de retorno: 0x0
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre d
$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000
Microsoft- 000000000000} Cuenta cuyas credenciales se usaron: Nombre de cuenta: USUARIO Dominio de cuenta
2023-08-
Audit Windows- de inicio de sesión: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de serv
Seguridad 12544 11
Success Security- Información adicional: localhost Información de proceso: Id. de proceso: 0xb34 Nombre de proceso: C:
11:40:00
Auditing \svchost.exe Información de red: Dirección de red: 127.0.0.1 Puerto: 0 Este evento se genera cuando u
sesión en una cuenta especificando explícitamente las credenciales de la cuenta. Suele producirse en co
como tareas programadas, o cuando se usa el comando RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-21-1163546357-429208663-839679816-1001 Nombre de cuenta: USU
DESKTOP-K618JK0 Id. de inicio de sesión: 0x49ca2 Inicio de sesión vinculado: 0x49d39 Nombre de cue
cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000} Información d
0xb34 Nombre de proceso: C:\Windows\System32\svchost.exe Información de red: Nombre de estació
K618JK0 Dirección de red de origen: 127.0.0.1 Puerto de origen: 0 Información de autenticación detalla
Microsoft- sesión: User32 Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo N
2023-08-
Audit Windows- Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. L
Seguridad 12544 11
Success Security- indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio
11:40:00
Auditing como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que
sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una so
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algun
de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los c
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GU
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios tra
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subpro
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se s
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1843 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-21-1163546357-429208663-839679816-1001 Nombre de cuenta: USU
DESKTOP-K618JK0 Id. de inicio de sesión: 0x49d39 Inicio de sesión vinculado: 0x49ca2 Nombre de cue
cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000} Información d
0xb34 Nombre de proceso: C:\Windows\System32\svchost.exe Información de red: Nombre de estació
K618JK0 Dirección de red de origen: 127.0.0.1 Puerto de origen: 0 Información de autenticación detalla
Microsoft- sesión: User32 Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo N
2023-08-
Audit Windows- Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. L
Seguridad 12544 11
Success Security- indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio
11:40:00
Auditing como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que
sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una so
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algun
de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los c
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GU
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios tra
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subpro
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se s
Seguridad Audit 12544 2023-08- Microsoft- 4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Success 11 Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
11:40:00 Security- administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
Auditing sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x58 Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 411 of 466

subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
Navegación
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
11:40:00
Auditing SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
11:40:00
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18
2023-08-
Audit Windows- -K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S
Seguridad 13824 11
Success Security- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Info
11:40:00
Auditing proceso: 0x454 Nombre de proceso: C:\Windows\System32\LogonUI.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 11
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
11:40:00
Auditing C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21
2023-08-
Audit Windows- 839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de
Seguridad 13824 11
Success Security- de seguridad: S-1-5-21-1163546357-429208663-839679816-1001 Nombre de cuenta: USUARIO Domi
11:40:01
Auditing K618JK0 Información de proceso: Id. de proceso: 0x18c8 Nombre de proceso: C:\Windows\explorer.ex
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x58 Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
11:40:02
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x58 Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
11:40:02
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x58 Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
11:40:02
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
11:40:02
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
11:40:02
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
11:40:02
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 11
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
11:40:02
Auditing C:\Windows\System32\SearchIndexer.exe
Seguridad Audit 12544 2023-08- Microsoft- 4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Success 11 Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
11:40:03 administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 412 of 466

Security- sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Auditing Navegación
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x58 Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
11:40:03
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
11:40:04
Auditing almacenadas en el Administrador de credenciales.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x58 Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
11:40:05
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
11:40:05
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
11:40:05
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
11:40:05
Auditing almacenadas en el Administrador de credenciales.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x58 Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
11:40:07
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x58 Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
11:40:07
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
11:40:07
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Seguridad 12548

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 413 of 466

Audit 2023-08- Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
Success 11 Windows- SYSTEM Dominio de cuenta:Navegación
NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
11:40:07 Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 11
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
11:40:10
Auditing C:\Windows\System32\svchost.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x58 Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
11:40:12
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
11:40:12
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
11:40:20
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
11:40:20
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8099 Este evento se produce cuando un usuario realiza una operación de lect
11:40:20
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8099 Este evento se produce cuando un usuario realiza una operación de lect
11:40:20
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
11:40:20
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
11:40:20
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
11:40:21
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
11:40:21
Auditing almacenadas en el Administrador de credenciales.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x58 Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
11:40:22
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
11:40:22
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 11 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
11:40:22 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 11 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
11:40:22 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 11 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
11:40:22 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 414 of 466

Seguridad Audit 13824 2023-08- Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
Success 11 Windows- 839679816-1001 Nombre deNavegación
la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
11:40:22 Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
11:40:22
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
11:40:22
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
11:40:22
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
11:40:26
Auditing almacenadas en el Administrador de credenciales.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x58 Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
11:40:42
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x58 Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
11:40:42
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
11:40:42
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
11:40:42
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x58 Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
11:40:49
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
11:40:49
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Seguridad Audit 12544 2023-08- Microsoft- 4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Success 11 Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
11:40:57 Security- administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
Auditing sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x58 Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 415 of 466

servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
que se realizó. Los tipos másNavegación
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
11:40:57
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x58 Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
11:41:32
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
11:41:32
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x58 Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
11:41:43
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
11:41:43
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x58 Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
11:41:50
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
11:41:50
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Seguridad Audit 12544 2023-08- Microsoft- 4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Success 11 Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
11:41:58 Security- administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
Auditing sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x58 Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 416 of 466

de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
Navegación
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x58 Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
11:41:58
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
11:41:58
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
11:41:58
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x58 Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
11:41:59
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
11:41:59
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x58 Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
11:43:54
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
11:43:54
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
11:44:01
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
11:44:03
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
11:44:03
Auditing almacenadas en el Administrador de credenciales.
Seguridad Audit 12544 2023-08- Microsoft- 4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Success 11 Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
11:44:54 Security- administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
Auditing sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x58 Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 417 of 466

servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
que se realizó. Los tipos másNavegación
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
11:44:54
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x58 Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
11:44:58
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
11:44:58
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x58 Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
11:45:22
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x58 Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
11:45:22
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
11:45:22
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
11:45:22
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 11
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
11:45:22
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 11
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
11:45:22
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 11
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
11:45:22
Auditing C:\Windows\System32\VSSVC.exe
Seguridad Audit 13826 2023-08- Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
Success 11 Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
11:45:22 Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
Auditing C:\Windows\System32\VSSVC.exe

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 418 of 466

4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Navegación
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x58 Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
11:47:21
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
11:47:21
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x58 Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
11:52:01
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
11:52:01
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 11
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
11:52:05
Auditing C:\Windows\System32\svchost.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x58 Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
11:52:35
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
11:52:35
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x58 Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
11:54:58
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
11:54:58
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Seguridad Audit 12544 Microsoft- 4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Success Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 419 of 466

2023-08- Security- administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
11 Auditing Navegación
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
11:55:01 Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x58 Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
11:55:01
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x58 Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
11:55:35
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x58 Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
11:55:35
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
11:55:35
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
11:55:35
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
4907: Se cambió la configuración de auditoría en un objeto. Sujeto: Id. de seguridad: S-1-5-18 Nombre
Microsoft- K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Objeto: Servidor del objeto:
2023-08-
Audit Windows- Nombre del objeto: C:\Windows\WinSxS\FileMaps\_0000000000000000.cdf-ms Id. de identificador: 0x
Seguridad 13568 11
Success Security- Id. de proceso: 0x273c Nombre de proceso: C:\Windows\WinSxS\amd64_microsoft-windows-
11:55:35
Auditing servicingstack_31bf3856ad364e35_10.0.19041.1940_none_7dd80d767cb5c7b0\TiWorker.exe Configur
de seguridad original: ? Nuevo descriptor de seguridad: S:ARAI(AU;SAFA;0x1f0116;;;WD)
4907: Se cambió la configuración de auditoría en un objeto. Sujeto: Id. de seguridad: S-1-5-18 Nombre
Microsoft- K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Objeto: Servidor del objeto:
2023-08-
Audit Windows- Nombre del objeto: C:\Windows\WinSxS\FileMaps\$$.cdf-ms Id. de identificador: 0x6ec Información de
Seguridad 13568 11
Success Security- 0x273c Nombre de proceso: C:\Windows\WinSxS\amd64_microsoft-windows-
11:55:35
Auditing servicingstack_31bf3856ad364e35_10.0.19041.1940_none_7dd80d767cb5c7b0\TiWorker.exe Configur
de seguridad original: ? Nuevo descriptor de seguridad: S:ARAI(AU;SAFA;0x1f0116;;;WD)
4907: Se cambió la configuración de auditoría en un objeto. Sujeto: Id. de seguridad: S-1-5-18 Nombre
Microsoft- K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Objeto: Servidor del objeto:
2023-08-
Audit Windows- Nombre del objeto: C:\Windows\WinSxS\FileMaps\$$_system32_21f9a9c4a2f8b514.cdf-ms Id. de iden
Seguridad 13568 11
Success Security- de proceso: Id. de proceso: 0x273c Nombre de proceso: C:\Windows\WinSxS\amd64_microsoft-window
11:55:35
Auditing servicingstack_31bf3856ad364e35_10.0.19041.1940_none_7dd80d767cb5c7b0\TiWorker.exe Configur
de seguridad original: ? Nuevo descriptor de seguridad: S:ARAI(AU;SAFA;0x1f0116;;;WD)
4907: Se cambió la configuración de auditoría en un objeto. Sujeto: Id. de seguridad: S-1-5-18 Nombre
Microsoft- K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Objeto: Servidor del objeto:
2023-08-
Audit Windows- Nombre del objeto: C:\Windows\WinSxS\FileMaps\$$_system32_es-mx_429cdb1e84dc62e4.cdf-ms Id.
Seguridad 13568 11
Success Security- Información de proceso: Id. de proceso: 0x273c Nombre de proceso: C:\Windows\WinSxS\amd64_micr
11:55:35
Auditing servicingstack_31bf3856ad364e35_10.0.19041.1940_none_7dd80d767cb5c7b0\TiWorker.exe Configur
de seguridad original: ? Nuevo descriptor de seguridad: S:ARAI(AU;SAFA;0x1f0116;;;WD)
4907: Se cambió la configuración de auditoría en un objeto. Sujeto: Id. de seguridad: S-1-5-18 Nombre
Microsoft- K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Objeto: Servidor del objeto:
2023-08-
Audit Windows- Nombre del objeto: C:\Windows\WinSxS\FileMaps\$$_ocr_3f580719a4c8eb5a.cdf-ms Id. de identificado
Seguridad 13568 11
Success Security- proceso: Id. de proceso: 0x273c Nombre de proceso: C:\Windows\WinSxS\amd64_microsoft-windows-
11:55:35
Auditing servicingstack_31bf3856ad364e35_10.0.19041.1940_none_7dd80d767cb5c7b0\TiWorker.exe Configur
de seguridad original: ? Nuevo descriptor de seguridad: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Seguridad Audit 13568 Microsoft- 4907: Se cambió la configuración de auditoría en un objeto. Sujeto: Id. de seguridad: S-1-5-18 Nombre
Success Windows- K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Objeto: Servidor del objeto:

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 420 of 466

2023-08- Security- Nombre del objeto: C:\Windows\WinSxS\FileMaps\$$_ocr_es-mx_f85f7bc707edabc8.cdf-ms Id. de iden


11 Auditing de proceso: Id. de proceso: Navegación
0x273c Nombre de proceso: C:\Windows\WinSxS\amd64_microsoft-window
11:55:35 servicingstack_31bf3856ad364e35_10.0.19041.1940_none_7dd80d767cb5c7b0\TiWorker.exe Configur
de seguridad original: ? Nuevo descriptor de seguridad: S:ARAI(AU;SAFA;0x1f0116;;;WD)
4907: Se cambió la configuración de auditoría en un objeto. Sujeto: Id. de seguridad: S-1-5-18 Nombre
Microsoft- K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Objeto: Servidor del objeto:
2023-08-
Audit Windows- Nombre del objeto: C:\Windows\WinSxS\FileMaps\$$_globalization_0fc22903a221b67f.cdf-ms Id. de id
Seguridad 13568 11
Success Security- Información de proceso: Id. de proceso: 0x273c Nombre de proceso: C:\Windows\WinSxS\amd64_micr
11:55:35
Auditing servicingstack_31bf3856ad364e35_10.0.19041.1940_none_7dd80d767cb5c7b0\TiWorker.exe Configur
de seguridad original: ? Nuevo descriptor de seguridad: S:ARAI(AU;SAFA;0x1f0116;;;WD)
4907: Se cambió la configuración de auditoría en un objeto. Sujeto: Id. de seguridad: S-1-5-18 Nombre
Microsoft- K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Objeto: Servidor del objeto:
2023-08-
Audit Windows- Nombre del objeto: C:\Windows\WinSxS\FileMaps\$$_globalization_els_spelldictionaries_f8bab08f8343
Seguridad 13568 11
Success Security- identificador: 0x684 Información de proceso: Id. de proceso: 0x273c Nombre de proceso: C:\Windows\
11:55:35
Auditing windows-servicingstack_31bf3856ad364e35_10.0.19041.1940_none_7dd80d767cb5c7b0\TiWorker.exe
Descriptor de seguridad original: ? Nuevo descriptor de seguridad: S:ARAI(AU;SAFA;0x1f0116;;;WD)
4907: Se cambió la configuración de auditoría en un objeto. Sujeto: Id. de seguridad: S-1-5-18 Nombre
Microsoft- K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Objeto: Servidor del objeto:
2023-08-
Audit Windows- Nombre del objeto: C:\Windows\WinSxS\FileMaps\$$_globalization_els_spelldictionaries_fluency_79691
Seguridad 13568 11
Success Security- identificador: 0x6f0 Información de proceso: Id. de proceso: 0x273c Nombre de proceso: C:\Windows\W
11:55:35
Auditing windows-servicingstack_31bf3856ad364e35_10.0.19041.1940_none_7dd80d767cb5c7b0\TiWorker.exe
Descriptor de seguridad original: ? Nuevo descriptor de seguridad: S:ARAI(AU;SAFA;0x1f0116;;;WD)
4907: Se cambió la configuración de auditoría en un objeto. Sujeto: Id. de seguridad: S-1-5-18 Nombre
K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Objeto: Servidor del objeto:
Microsoft-
2023-08- Nombre del objeto: C:\Windows\WinSxS\FileMaps\$$_globalization_els_spelldictionaries_fluency_es-mx
Audit Windows-
Seguridad 13568 11 Id. de identificador: 0x6f0 Información de proceso: Id. de proceso: 0x273c Nombre de proceso:
Success Security-
11:55:35 C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.19041.1940_
Auditing
\TiWorker.exe Configuración de auditoría: Descriptor de seguridad original: ? Nuevo descriptor de segur
(AU;SAFA;0x1f0116;;;WD)
4907: Se cambió la configuración de auditoría en un objeto. Sujeto: Id. de seguridad: S-1-5-18 Nombre
Microsoft- K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Objeto: Servidor del objeto:
2023-08-
Audit Windows- Nombre del objeto: C:\Windows\Globalization\ELS\SpellDictionaries\MsSp7es-MX.acl Id. de identificado
Seguridad 13568 11
Success Security- proceso: Id. de proceso: 0x273c Nombre de proceso: C:\Windows\WinSxS\amd64_microsoft-windows-
11:55:35
Auditing servicingstack_31bf3856ad364e35_10.0.19041.1940_none_7dd80d767cb5c7b0\TiWorker.exe Configur
de seguridad original: S:AINO_ACCESS_CONTROL Nuevo descriptor de seguridad: S:ARAI(AU;SAFA;DC
4907: Se cambió la configuración de auditoría en un objeto. Sujeto: Id. de seguridad: S-1-5-18 Nombre
Microsoft- K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Objeto: Servidor del objeto:
2023-08-
Audit Windows- Nombre del objeto: C:\Windows\Globalization\ELS\SpellDictionaries\MsSp7es-MX.dub Id. de identificad
Seguridad 13568 11
Success Security- proceso: Id. de proceso: 0x273c Nombre de proceso: C:\Windows\WinSxS\amd64_microsoft-windows-
11:55:35
Auditing servicingstack_31bf3856ad364e35_10.0.19041.1940_none_7dd80d767cb5c7b0\TiWorker.exe Configur
de seguridad original: S:AINO_ACCESS_CONTROL Nuevo descriptor de seguridad: S:ARAI(AU;SAFA;DC
4907: Se cambió la configuración de auditoría en un objeto. Sujeto: Id. de seguridad: S-1-5-18 Nombre
Microsoft- K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Objeto: Servidor del objeto:
2023-08-
Audit Windows- Nombre del objeto: C:\Windows\Globalization\ELS\SpellDictionaries\MsSp7es-MX.lex Id. de identificado
Seguridad 13568 11
Success Security- proceso: Id. de proceso: 0x273c Nombre de proceso: C:\Windows\WinSxS\amd64_microsoft-windows-
11:55:35
Auditing servicingstack_31bf3856ad364e35_10.0.19041.1940_none_7dd80d767cb5c7b0\TiWorker.exe Configur
de seguridad original: S:AINO_ACCESS_CONTROL Nuevo descriptor de seguridad: S:ARAI(AU;SAFA;DC
4907: Se cambió la configuración de auditoría en un objeto. Sujeto: Id. de seguridad: S-1-5-18 Nombre
Microsoft- K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Objeto: Servidor del objeto:
2023-08-
Audit Windows- Nombre del objeto: C:\Windows\Globalization\ELS\SpellDictionaries\Fluency\es-MX Id. de identificador:
Seguridad 13568 11
Success Security- proceso: Id. de proceso: 0x273c Nombre de proceso: C:\Windows\WinSxS\amd64_microsoft-windows-
11:55:35
Auditing servicingstack_31bf3856ad364e35_10.0.19041.1940_none_7dd80d767cb5c7b0\TiWorker.exe Configur
de seguridad original: ? Nuevo descriptor de seguridad: S:ARAI(AU;SAFA;0x1f0116;;;WD)
4907: Se cambió la configuración de auditoría en un objeto. Sujeto: Id. de seguridad: S-1-5-18 Nombre
Microsoft- K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Objeto: Servidor del objeto:
2023-08-
Audit Windows- Nombre del objeto: C:\Windows\Globalization\ELS\SpellDictionaries\Fluency\es-MX\.config Id. de identi
Seguridad 13568 11
Success Security- de proceso: Id. de proceso: 0x273c Nombre de proceso: C:\Windows\WinSxS\amd64_microsoft-window
11:55:35
Auditing servicingstack_31bf3856ad364e35_10.0.19041.1940_none_7dd80d767cb5c7b0\TiWorker.exe Configur
de seguridad original: S:AINO_ACCESS_CONTROL Nuevo descriptor de seguridad: S:ARAI(AU;SAFA;DC
4907: Se cambió la configuración de auditoría en un objeto. Sujeto: Id. de seguridad: S-1-5-18 Nombre
Microsoft- K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Objeto: Servidor del objeto:
2023-08-
Audit Windows- Nombre del objeto: C:\Windows\Globalization\ELS\SpellDictionaries\Fluency\es-MX\charactermap.json
Seguridad 13568 11
Success Security- Información de proceso: Id. de proceso: 0x273c Nombre de proceso: C:\Windows\WinSxS\amd64_micr
11:55:35
Auditing servicingstack_31bf3856ad364e35_10.0.19041.1940_none_7dd80d767cb5c7b0\TiWorker.exe Configur
de seguridad original: S:AINO_ACCESS_CONTROL Nuevo descriptor de seguridad: S:ARAI(AU;SAFA;DC
4907: Se cambió la configuración de auditoría en un objeto. Sujeto: Id. de seguridad: S-1-5-18 Nombre
Microsoft- K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Objeto: Servidor del objeto:
2023-08-
Audit Windows- Nombre del objeto: C:\Windows\Globalization\ELS\SpellDictionaries\Fluency\es-MX\emoji_bg_c.lm2 Id.
Seguridad 13568 11
Success Security- Información de proceso: Id. de proceso: 0x273c Nombre de proceso: C:\Windows\WinSxS\amd64_micr
11:55:35
Auditing servicingstack_31bf3856ad364e35_10.0.19041.1940_none_7dd80d767cb5c7b0\TiWorker.exe Configur
de seguridad original: S:AINO_ACCESS_CONTROL Nuevo descriptor de seguridad: S:ARAI(AU;SAFA;DC
4907: Se cambió la configuración de auditoría en un objeto. Sujeto: Id. de seguridad: S-1-5-18 Nombre
Microsoft- K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Objeto: Servidor del objeto:
2023-08-
Audit Windows- Nombre del objeto: C:\Windows\Globalization\ELS\SpellDictionaries\Fluency\es-MX\es_MX_bus_c.lm1 I
Seguridad 13568 11
Success Security- Información de proceso: Id. de proceso: 0x273c Nombre de proceso: C:\Windows\WinSxS\amd64_micr
11:55:35
Auditing servicingstack_31bf3856ad364e35_10.0.19041.1940_none_7dd80d767cb5c7b0\TiWorker.exe Configur
de seguridad original: S:AINO_ACCESS_CONTROL Nuevo descriptor de seguridad: S:ARAI(AU;SAFA;DC
4907: Se cambió la configuración de auditoría en un objeto. Sujeto: Id. de seguridad: S-1-5-18 Nombre
Microsoft- K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Objeto: Servidor del objeto:
2023-08-
Audit Windows- Nombre del objeto: C:\Windows\Globalization\ELS\SpellDictionaries\Fluency\es-MX\es_MX_bus_c.lm3 I
Seguridad 13568 11
Success Security- Información de proceso: Id. de proceso: 0x273c Nombre de proceso: C:\Windows\WinSxS\amd64_micr
11:55:35
Auditing servicingstack_31bf3856ad364e35_10.0.19041.1940_none_7dd80d767cb5c7b0\TiWorker.exe Configur
de seguridad original: S:AINO_ACCESS_CONTROL Nuevo descriptor de seguridad: S:ARAI(AU;SAFA;DC
4907: Se cambió la configuración de auditoría en un objeto. Sujeto: Id. de seguridad: S-1-5-18 Nombre
Microsoft- K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Objeto: Servidor del objeto:
2023-08-
Audit Windows- Nombre del objeto: C:\Windows\Globalization\ELS\SpellDictionaries\Fluency\es-MX\ime.json Id. de iden
Seguridad 13568 11
Success Security- de proceso: Id. de proceso: 0x273c Nombre de proceso: C:\Windows\WinSxS\amd64_microsoft-window
11:55:35
Auditing servicingstack_31bf3856ad364e35_10.0.19041.1940_none_7dd80d767cb5c7b0\TiWorker.exe Configur
de seguridad original: S:AINO_ACCESS_CONTROL Nuevo descriptor de seguridad: S:ARAI(AU;SAFA;DC
4907: Se cambió la configuración de auditoría en un objeto. Sujeto: Id. de seguridad: S-1-5-18 Nombre
Microsoft- K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Objeto: Servidor del objeto:
2023-08-
Audit Windows- Nombre del objeto: C:\Windows\Globalization\ELS\SpellDictionaries\Fluency\es-MX\punctuation.json Id
Seguridad 13568 11
Success Security- Información de proceso: Id. de proceso: 0x273c Nombre de proceso: C:\Windows\WinSxS\amd64_micr
11:55:35
Auditing servicingstack_31bf3856ad364e35_10.0.19041.1940_none_7dd80d767cb5c7b0\TiWorker.exe Configur
de seguridad original: S:AINO_ACCESS_CONTROL Nuevo descriptor de seguridad: S:ARAI(AU;SAFA;DC
Seguridad Audit 13568 2023-08- Microsoft- 4907: Se cambió la configuración de auditoría en un objeto. Sujeto: Id. de seguridad: S-1-5-18 Nombre
Success 11 Windows- K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Objeto: Servidor del objeto:
11:55:35 Security- Nombre del objeto: C:\Windows\OCR\es-mx Id. de identificador: 0x6d4 Información de proceso: Id. de
Auditing proceso: C:\Windows\WinSxS\amd64_microsoft-windows-

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 421 of 466

servicingstack_31bf3856ad364e35_10.0.19041.1940_none_7dd80d767cb5c7b0\TiWorker.exe Configur
Navegación
de seguridad original: ? Nuevo descriptor de seguridad: S:ARAI(AU;SAFA;0x1f0116;;;WD)
4907: Se cambió la configuración de auditoría en un objeto. Sujeto: Id. de seguridad: S-1-5-18 Nombre
Microsoft- K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Objeto: Servidor del objeto:
2023-08-
Audit Windows- Nombre del objeto: C:\Windows\OCR\es-mx\MsOcrRes.orp Id. de identificador: 0x684 Información de p
Seguridad 13568 11
Success Security- 0x273c Nombre de proceso: C:\Windows\WinSxS\amd64_microsoft-windows-
11:55:35
Auditing servicingstack_31bf3856ad364e35_10.0.19041.1940_none_7dd80d767cb5c7b0\TiWorker.exe Configur
de seguridad original: S:AINO_ACCESS_CONTROL Nuevo descriptor de seguridad: S:ARAI(AU;SAFA;DC
4907: Se cambió la configuración de auditoría en un objeto. Sujeto: Id. de seguridad: S-1-5-18 Nombre
Microsoft- K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Objeto: Servidor del objeto:
2023-08-
Audit Windows- Nombre del objeto: C:\Windows\System32\es-MX\datadict.080A.dat Id. de identificador: 0x684 Inform
Seguridad 13568 11
Success Security- proceso: 0x273c Nombre de proceso: C:\Windows\WinSxS\amd64_microsoft-windows-
11:55:35
Auditing servicingstack_31bf3856ad364e35_10.0.19041.1940_none_7dd80d767cb5c7b0\TiWorker.exe Configur
de seguridad original: S:AINO_ACCESS_CONTROL Nuevo descriptor de seguridad: S:ARAI(AU;SAFA;DC
4907: Se cambió la configuración de auditoría en un objeto. Sujeto: Id. de seguridad: S-1-5-18 Nombre
Microsoft- K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Objeto: Servidor del objeto:
2023-08-
Audit Windows- Nombre del objeto: C:\Windows\System32\es-MX\datamap.080A.dat Id. de identificador: 0x6f4 Inform
Seguridad 13568 11
Success Security- proceso: 0x273c Nombre de proceso: C:\Windows\WinSxS\amd64_microsoft-windows-
11:55:35
Auditing servicingstack_31bf3856ad364e35_10.0.19041.1940_none_7dd80d767cb5c7b0\TiWorker.exe Configur
de seguridad original: S:AINO_ACCESS_CONTROL Nuevo descriptor de seguridad: S:ARAI(AU;SAFA;DC
4907: Se cambió la configuración de auditoría en un objeto. Sujeto: Id. de seguridad: S-1-5-18 Nombre
Microsoft- K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Objeto: Servidor del objeto:
2023-08-
Audit Windows- Nombre del objeto: C:\Windows\System32\es-MX\ExpressiveInput.080A.lex Id. de identificador: 0x504
Seguridad 13568 11
Success Security- de proceso: 0x273c Nombre de proceso: C:\Windows\WinSxS\amd64_microsoft-windows-
11:55:35
Auditing servicingstack_31bf3856ad364e35_10.0.19041.1940_none_7dd80d767cb5c7b0\TiWorker.exe Configur
de seguridad original: S:AINO_ACCESS_CONTROL Nuevo descriptor de seguridad: S:ARAI(AU;SAFA;DC
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 11
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
11:55:35
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 11
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
11:55:35
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 11
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
11:55:35
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 11
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
11:55:35
Auditing C:\Windows\System32\VSSVC.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x58 Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
11:57:46
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
11:57:46
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 11
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
11:57:50
Auditing C:\Windows\System32\svchost.exe
4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21
Microsoft-
2023-08- 839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de
Audit Windows-
Seguridad 13824 11 de seguridad: S-1-5-21-1163546357-429208663-839679816-1001 Nombre de cuenta: USUARIO Domi
Success Security-
11:58:09 K618JK0 Información de proceso: Id. de proceso: 0x1fb0 Nombre de proceso: C:\Program
Auditing
Files\Google\Chrome\Application\chrome.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x58 Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
11:58:16
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
11:58:16
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Seguridad 13824

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 422 of 466

Audit 2023-08- Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21
Success 11 Windows- 839679816-1001 Nombre deNavegación
cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de
11:58:28 Security- de seguridad: S-1-5-21-1163546357-429208663-839679816-1001 Nombre de cuenta: USUARIO Domi
Auditing K618JK0 Información de proceso: Id. de proceso: 0x2778 Nombre de proceso: C:\Program
Files\Google\Chrome\Application\chrome.exe
Microsoft- 4797: Se ha realizado un intento de consultar la existencia de una contraseña en blanco para una cuent
2023-08-
Audit Windows- seguridad: S-1-5-21-1163546357-429208663-839679816-1001 Nombre de la cuenta: USUARIO Domin
Seguridad 13824 11
Success Security- K618JK0 Id. de inicio de sesión: 0x49d39 Información adicional: Estación de trabajo del llamador: DESK
11:58:52
Auditing cuenta de destino: Administrador Dominio de la cuenta de destino: DESKTOP-K618JK0
Microsoft- 4797: Se ha realizado un intento de consultar la existencia de una contraseña en blanco para una cuent
2023-08-
Audit Windows- seguridad: S-1-5-21-1163546357-429208663-839679816-1001 Nombre de la cuenta: USUARIO Domin
Seguridad 13824 11
Success Security- K618JK0 Id. de inicio de sesión: 0x49d39 Información adicional: Estación de trabajo del llamador: DESK
11:58:52
Auditing cuenta de destino: DefaultAccount Dominio de la cuenta de destino: DESKTOP-K618JK0
Microsoft- 4797: Se ha realizado un intento de consultar la existencia de una contraseña en blanco para una cuent
2023-08-
Audit Windows- seguridad: S-1-5-21-1163546357-429208663-839679816-1001 Nombre de la cuenta: USUARIO Domin
Seguridad 13824 11
Success Security- K618JK0 Id. de inicio de sesión: 0x49d39 Información adicional: Estación de trabajo del llamador: DESK
11:58:52
Auditing cuenta de destino: Invitado Dominio de la cuenta de destino: DESKTOP-K618JK0
Microsoft- 4797: Se ha realizado un intento de consultar la existencia de una contraseña en blanco para una cuent
2023-08-
Audit Windows- seguridad: S-1-5-21-1163546357-429208663-839679816-1001 Nombre de la cuenta: USUARIO Domin
Seguridad 13824 11
Success Security- K618JK0 Id. de inicio de sesión: 0x49d39 Información adicional: Estación de trabajo del llamador: DESK
11:58:52
Auditing cuenta de destino: WDAGUtilityAccount Dominio de la cuenta de destino: DESKTOP-K618JK0
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21
2023-08-
Audit Windows- 839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de
Seguridad 13824 11
Success Security- de seguridad: S-1-5-21-1163546357-429208663-839679816-1001 Nombre de cuenta: USUARIO Domi
11:59:15
Auditing K618JK0 Información de proceso: Id. de proceso: 0x24c8 Nombre de proceso: C:\Program Files\WinRA
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21
2023-08-
Audit Windows- 839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de
Seguridad 13824 11
Success Security- de seguridad: S-1-5-21-1163546357-429208663-839679816-1001 Nombre de cuenta: USUARIO Domi
11:59:59
Auditing K618JK0 Información de proceso: Id. de proceso: 0x1034 Nombre de proceso: C:\Program Files\WinRA
Microsoft- 4797: Se ha realizado un intento de consultar la existencia de una contraseña en blanco para una cuent
2023-08-
Audit Windows- seguridad: S-1-5-21-1163546357-429208663-839679816-1001 Nombre de la cuenta: USUARIO Domin
Seguridad 13824 11
Success Security- K618JK0 Id. de inicio de sesión: 0x49d39 Información adicional: Estación de trabajo del llamador: DESK
12:01:37
Auditing cuenta de destino: Administrador Dominio de la cuenta de destino: DESKTOP-K618JK0
Microsoft- 4797: Se ha realizado un intento de consultar la existencia de una contraseña en blanco para una cuent
2023-08-
Audit Windows- seguridad: S-1-5-21-1163546357-429208663-839679816-1001 Nombre de la cuenta: USUARIO Domin
Seguridad 13824 11
Success Security- K618JK0 Id. de inicio de sesión: 0x49d39 Información adicional: Estación de trabajo del llamador: DESK
12:01:37
Auditing cuenta de destino: DefaultAccount Dominio de la cuenta de destino: DESKTOP-K618JK0
Microsoft- 4797: Se ha realizado un intento de consultar la existencia de una contraseña en blanco para una cuent
2023-08-
Audit Windows- seguridad: S-1-5-21-1163546357-429208663-839679816-1001 Nombre de la cuenta: USUARIO Domin
Seguridad 13824 11
Success Security- K618JK0 Id. de inicio de sesión: 0x49d39 Información adicional: Estación de trabajo del llamador: DESK
12:01:37
Auditing cuenta de destino: Invitado Dominio de la cuenta de destino: DESKTOP-K618JK0
Microsoft- 4797: Se ha realizado un intento de consultar la existencia de una contraseña en blanco para una cuent
2023-08-
Audit Windows- seguridad: S-1-5-21-1163546357-429208663-839679816-1001 Nombre de la cuenta: USUARIO Domin
Seguridad 13824 11
Success Security- K618JK0 Id. de inicio de sesión: 0x49d39 Información adicional: Estación de trabajo del llamador: DESK
12:01:37
Auditing cuenta de destino: WDAGUtilityAccount Dominio de la cuenta de destino: DESKTOP-K618JK0
Microsoft- 4797: Se ha realizado un intento de consultar la existencia de una contraseña en blanco para una cuent
2023-08-
Audit Windows- seguridad: S-1-5-21-1163546357-429208663-839679816-1001 Nombre de la cuenta: USUARIO Domin
Seguridad 13824 11
Success Security- K618JK0 Id. de inicio de sesión: 0x49d39 Información adicional: Estación de trabajo del llamador: DESK
12:01:37
Auditing cuenta de destino: Administrador Dominio de la cuenta de destino: DESKTOP-K618JK0
Microsoft- 4797: Se ha realizado un intento de consultar la existencia de una contraseña en blanco para una cuent
2023-08-
Audit Windows- seguridad: S-1-5-21-1163546357-429208663-839679816-1001 Nombre de la cuenta: USUARIO Domin
Seguridad 13824 11
Success Security- K618JK0 Id. de inicio de sesión: 0x49d39 Información adicional: Estación de trabajo del llamador: DESK
12:01:37
Auditing cuenta de destino: DefaultAccount Dominio de la cuenta de destino: DESKTOP-K618JK0
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21
2023-08-
Audit Windows- 839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de
Seguridad 13824 11
Success Security- de seguridad: S-1-5-21-1163546357-429208663-839679816-1001 Nombre de cuenta: USUARIO Domi
12:01:37
Auditing K618JK0 Información de proceso: Id. de proceso: 0x1c54 Nombre de proceso: C:\Windows\System32\R
Microsoft- 4797: Se ha realizado un intento de consultar la existencia de una contraseña en blanco para una cuent
2023-08-
Audit Windows- seguridad: S-1-5-21-1163546357-429208663-839679816-1001 Nombre de la cuenta: USUARIO Domin
Seguridad 13824 11
Success Security- K618JK0 Id. de inicio de sesión: 0x49d39 Información adicional: Estación de trabajo del llamador: DESK
12:01:37
Auditing cuenta de destino: WDAGUtilityAccount Dominio de la cuenta de destino: DESKTOP-K618JK0
Microsoft- 4797: Se ha realizado un intento de consultar la existencia de una contraseña en blanco para una cuent
2023-08-
Audit Windows- seguridad: S-1-5-21-1163546357-429208663-839679816-1001 Nombre de la cuenta: USUARIO Domin
Seguridad 13824 11
Success Security- K618JK0 Id. de inicio de sesión: 0x49d39 Información adicional: Estación de trabajo del llamador: DESK
12:01:37
Auditing cuenta de destino: Invitado Dominio de la cuenta de destino: DESKTOP-K618JK0
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21
2023-08-
Audit Windows- 839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de
Seguridad 13824 11
Success Security- de seguridad: S-1-5-21-1163546357-429208663-839679816-501 Nombre de cuenta: Invitado Dominio
12:01:37
Auditing K618JK0 Información de proceso: Id. de proceso: 0x1c54 Nombre de proceso: C:\Windows\System32\R
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x58 Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
12:01:40
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
12:01:40
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21
Microsoft-
2023-08- 839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de
Audit Windows-
Seguridad 13824 11 de seguridad: S-1-5-21-1163546357-429208663-839679816-1001 Nombre de cuenta: USUARIO Domi
Success Security-
12:01:40 K618JK0 Información de proceso: Id. de proceso: 0x14cc Nombre de proceso:
Auditing
C:\Windows\ImmersiveControlPanel\SystemSettings.exe
Seguridad 13824

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 423 of 466

Audit 2023-08- Microsoft- 4797: Se ha realizado un intento de consultar la existencia de una contraseña en blanco para una cuent
Success 11 Windows- Navegación
seguridad: S-1-5-21-1163546357-429208663-839679816-1001 Nombre de la cuenta: USUARIO Domin
12:01:40 Security- K618JK0 Id. de inicio de sesión: 0x49d39 Información adicional: Estación de trabajo del llamador: DESK
Auditing cuenta de destino: Administrador Dominio de la cuenta de destino: DESKTOP-K618JK0
4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21
Microsoft-
2023-08- 839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de
Audit Windows-
Seguridad 13824 11 de seguridad: S-1-5-21-1163546357-429208663-839679816-501 Nombre de cuenta: Invitado Dominio
Success Security-
12:01:40 K618JK0 Información de proceso: Id. de proceso: 0x14cc Nombre de proceso:
Auditing
C:\Windows\ImmersiveControlPanel\SystemSettings.exe
4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21
Microsoft-
2023-08- 839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de
Audit Windows-
Seguridad 13824 11 de seguridad: S-1-5-21-1163546357-429208663-839679816-501 Nombre de cuenta: Invitado Dominio
Success Security-
12:01:40 K618JK0 Información de proceso: Id. de proceso: 0x14cc Nombre de proceso:
Auditing
C:\Windows\ImmersiveControlPanel\SystemSettings.exe
4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21
Microsoft-
2023-08- 839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de
Audit Windows-
Seguridad 13824 11 de seguridad: S-1-5-21-1163546357-429208663-839679816-501 Nombre de cuenta: Invitado Dominio
Success Security-
12:01:40 K618JK0 Información de proceso: Id. de proceso: 0x14cc Nombre de proceso:
Auditing
C:\Windows\ImmersiveControlPanel\SystemSettings.exe
4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21
Microsoft-
2023-08- 839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de
Audit Windows-
Seguridad 13824 11 de seguridad: S-1-5-21-1163546357-429208663-839679816-501 Nombre de cuenta: Invitado Dominio
Success Security-
12:01:40 K618JK0 Información de proceso: Id. de proceso: 0x14cc Nombre de proceso:
Auditing
C:\Windows\ImmersiveControlPanel\SystemSettings.exe
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 11 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
12:01:40 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 11 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
12:01:40 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft-
2023-08- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-1
Audit Windows-
Seguridad 13824 11 DESKTOP-K618JK0$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de le
Success Security-
12:01:40 se produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el A
Auditing
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:01:40
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:01:40
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:01:40
Auditing almacenadas en el Administrador de credenciales.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x58 Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
12:01:50
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
12:01:50
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x58 Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
Microsoft- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
2023-08-
Audit Windows- Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
Seguridad 12544 11
Success Security- servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
12:02:47
Auditing que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
12:02:47
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad
2023-08-
Audit Windows- cuenta: DESKTOP-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id
Seguridad 13826 11
Success Security- Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso:
12:02:51
Auditing C:\Windows\System32\svchost.exe

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 424 of 466

Seguridad Audit 13824 2023-08- Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
Success 11 Windows- 839679816-1001 Nombre deNavegación
la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
12:04:32 Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8099 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Seguridad Audit 13824 Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
Success Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 425 of 466

2023-08- Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
11 Auditing Navegación
almacenadas en el Administrador de credenciales.
12:04:32
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 4797: Se ha realizado un intento de consultar la existencia de una contraseña en blanco para una cuent
2023-08-
Audit Windows- seguridad: S-1-5-21-1163546357-429208663-839679816-1001 Nombre de la cuenta: USUARIO Domin
Seguridad 13824 11
Success Security- K618JK0 Id. de inicio de sesión: 0x49d39 Información adicional: Estación de trabajo del llamador: DESK
12:04:32
Auditing cuenta de destino: Administrador Dominio de la cuenta de destino: DESKTOP-K618JK0
4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21
Microsoft-
2023-08- 839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de
Audit Windows-
Seguridad 13824 11 de seguridad: S-1-5-21-1163546357-429208663-839679816-501 Nombre de cuenta: Invitado Dominio
Success Security-
12:04:32 K618JK0 Información de proceso: Id. de proceso: 0x14cc Nombre de proceso:
Auditing
C:\Windows\ImmersiveControlPanel\SystemSettings.exe
4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21
Microsoft-
2023-08- 839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de
Audit Windows-
Seguridad 13824 11 de seguridad: S-1-5-21-1163546357-429208663-839679816-501 Nombre de cuenta: Invitado Dominio
Success Security-
12:04:32 K618JK0 Información de proceso: Id. de proceso: 0x14cc Nombre de proceso:
Auditing
C:\Windows\ImmersiveControlPanel\SystemSettings.exe
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Seguridad 13824

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 426 of 466

Audit 2023-08- Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
Success 11 Windows- 839679816-1001 Nombre deNavegación
la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
12:04:32 Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Seguridad Audit 13824 Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
Success Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 427 of 466

2023-08- Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
11 Auditing Navegación
almacenadas en el Administrador de credenciales.
12:04:32
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Seguridad Audit 13824 2023-08- Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21
Success 11 Windows- 839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de
12:04:32 de seguridad: S-1-5-21-1163546357-429208663-839679816-1001 Nombre de cuenta: USUARIO Domi

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 428 of 466

Security- K618JK0 Información de proceso: Id. de proceso: 0x14cc Nombre de proceso:


Auditing Navegación
C:\Windows\ImmersiveControlPanel\SystemSettings.exe
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 4797: Se ha realizado un intento de consultar la existencia de una contraseña en blanco para una cuent
2023-08-
Audit Windows- seguridad: S-1-5-21-1163546357-429208663-839679816-1001 Nombre de la cuenta: USUARIO Domin
Seguridad 13824 11
Success Security- K618JK0 Id. de inicio de sesión: 0x49d39 Información adicional: Estación de trabajo del llamador: DESK
12:04:32
Auditing cuenta de destino: Administrador Dominio de la cuenta de destino: DESKTOP-K618JK0
4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21
Microsoft-
2023-08- 839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de
Audit Windows-
Seguridad 13824 11 de seguridad: S-1-5-21-1163546357-429208663-839679816-501 Nombre de cuenta: Invitado Dominio
Success Security-
12:04:32 K618JK0 Información de proceso: Id. de proceso: 0x14cc Nombre de proceso:
Auditing
C:\Windows\ImmersiveControlPanel\SystemSettings.exe
4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21
Microsoft-
2023-08- 839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de
Audit Windows-
Seguridad 13824 11 de seguridad: S-1-5-21-1163546357-429208663-839679816-501 Nombre de cuenta: Invitado Dominio
Success Security-
12:04:32 K618JK0 Información de proceso: Id. de proceso: 0x14cc Nombre de proceso:
Auditing
C:\Windows\ImmersiveControlPanel\SystemSettings.exe
4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21
Microsoft-
2023-08- 839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de
Audit Windows-
Seguridad 13824 11 de seguridad: S-1-5-21-1163546357-429208663-839679816-1001 Nombre de cuenta: USUARIO Domi
Success Security-
12:04:32 K618JK0 Información de proceso: Id. de proceso: 0x14cc Nombre de proceso:
Auditing
C:\Windows\ImmersiveControlPanel\SystemSettings.exe
Microsoft- 4797: Se ha realizado un intento de consultar la existencia de una contraseña en blanco para una cuent
2023-08-
Audit Windows- seguridad: S-1-5-21-1163546357-429208663-839679816-1001 Nombre de la cuenta: USUARIO Domin
Seguridad 13824 11
Success Security- K618JK0 Id. de inicio de sesión: 0x49d39 Información adicional: Estación de trabajo del llamador: DESK
12:04:32
Auditing cuenta de destino: Administrador Dominio de la cuenta de destino: DESKTOP-K618JK0
4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21
Microsoft-
2023-08- 839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de
Audit Windows-
Seguridad 13824 11 de seguridad: S-1-5-21-1163546357-429208663-839679816-501 Nombre de cuenta: Invitado Dominio
Success Security-
12:04:32 K618JK0 Información de proceso: Id. de proceso: 0x14cc Nombre de proceso:
Auditing
C:\Windows\ImmersiveControlPanel\SystemSettings.exe
4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21
Microsoft-
2023-08- 839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de
Audit Windows-
Seguridad 13824 11 de seguridad: S-1-5-21-1163546357-429208663-839679816-501 Nombre de cuenta: Invitado Dominio
Success Security-
12:04:32 K618JK0 Información de proceso: Id. de proceso: 0x14cc Nombre de proceso:
Auditing
C:\Windows\ImmersiveControlPanel\SystemSettings.exe
4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21
Microsoft-
2023-08- 839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de
Audit Windows-
Seguridad 13824 11 de seguridad: S-1-5-21-1163546357-429208663-839679816-1001 Nombre de cuenta: USUARIO Domi
Success Security-
12:04:32 K618JK0 Información de proceso: Id. de proceso: 0x14cc Nombre de proceso:
Auditing
C:\Windows\ImmersiveControlPanel\SystemSettings.exe
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Seguridad Audit 13824 Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
Success Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 429 of 466

2023-08- Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
11 Auditing Navegación
almacenadas en el Administrador de credenciales.
12:04:32
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 4797: Se ha realizado un intento de consultar la existencia de una contraseña en blanco para una cuent
2023-08-
Audit Windows- seguridad: S-1-5-21-1163546357-429208663-839679816-1001 Nombre de la cuenta: USUARIO Domin
Seguridad 13824 11
Success Security- K618JK0 Id. de inicio de sesión: 0x49d39 Información adicional: Estación de trabajo del llamador: DESK
12:04:32
Auditing cuenta de destino: Administrador Dominio de la cuenta de destino: DESKTOP-K618JK0
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:32
Auditing almacenadas en el Administrador de credenciales.
4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21
Microsoft-
2023-08- 839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de
Audit Windows-
Seguridad 13824 11 de seguridad: S-1-5-21-1163546357-429208663-839679816-501 Nombre de cuenta: Invitado Dominio
Success Security-
12:04:32 K618JK0 Información de proceso: Id. de proceso: 0x14cc Nombre de proceso:
Auditing
C:\Windows\ImmersiveControlPanel\SystemSettings.exe
4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21
Microsoft-
2023-08- 839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de
Audit Windows-
Seguridad 13824 11 de seguridad: S-1-5-21-1163546357-429208663-839679816-501 Nombre de cuenta: Invitado Dominio
Success Security-
12:04:32 K618JK0 Información de proceso: Id. de proceso: 0x14cc Nombre de proceso:
Auditing
C:\Windows\ImmersiveControlPanel\SystemSettings.exe
4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21
Microsoft-
2023-08- 839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de
Audit Windows-
Seguridad 13824 11 de seguridad: S-1-5-21-1163546357-429208663-839679816-1001 Nombre de cuenta: USUARIO Domi
Success Security-
12:04:32 K618JK0 Información de proceso: Id. de proceso: 0x14cc Nombre de proceso:
Auditing
C:\Windows\ImmersiveControlPanel\SystemSettings.exe
Microsoft- 4797: Se ha realizado un intento de consultar la existencia de una contraseña en blanco para una cuent
2023-08-
Audit Windows- seguridad: S-1-5-21-1163546357-429208663-839679816-1001 Nombre de la cuenta: USUARIO Domin
Seguridad 13824 11
Success Security- K618JK0 Id. de inicio de sesión: 0x49d39 Información adicional: Estación de trabajo del llamador: DESK
12:04:32
Auditing cuenta de destino: Administrador Dominio de la cuenta de destino: DESKTOP-K618JK0
4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21
Microsoft-
2023-08- 839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de
Audit Windows-
Seguridad 13824 11 de seguridad: S-1-5-21-1163546357-429208663-839679816-501 Nombre de cuenta: Invitado Dominio
Success Security-
12:04:32 K618JK0 Información de proceso: Id. de proceso: 0x14cc Nombre de proceso:
Auditing
C:\Windows\ImmersiveControlPanel\SystemSettings.exe
4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21
Microsoft-
2023-08- 839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de
Audit Windows-
Seguridad 13824 11 de seguridad: S-1-5-21-1163546357-429208663-839679816-501 Nombre de cuenta: Invitado Dominio
Success Security-
12:04:32 K618JK0 Información de proceso: Id. de proceso: 0x14cc Nombre de proceso:
Auditing
C:\Windows\ImmersiveControlPanel\SystemSettings.exe
4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21
Microsoft-
2023-08- 839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de
Audit Windows-
Seguridad 13824 11 de seguridad: S-1-5-21-1163546357-429208663-839679816-1001 Nombre de cuenta: USUARIO Domi
Success Security-
12:04:32 K618JK0 Información de proceso: Id. de proceso: 0x14cc Nombre de proceso:
Auditing
C:\Windows\ImmersiveControlPanel\SystemSettings.exe
Microsoft- 4797: Se ha realizado un intento de consultar la existencia de una contraseña en blanco para una cuent
2023-08-
Audit Windows- seguridad: S-1-5-21-1163546357-429208663-839679816-1001 Nombre de la cuenta: USUARIO Domin
Seguridad 13824 11
Success Security- K618JK0 Id. de inicio de sesión: 0x49d39 Información adicional: Estación de trabajo del llamador: DESK
12:04:32
Auditing cuenta de destino: Administrador Dominio de la cuenta de destino: DESKTOP-K618JK0
4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21
Microsoft-
2023-08- 839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de
Audit Windows-
Seguridad 13824 11 de seguridad: S-1-5-21-1163546357-429208663-839679816-501 Nombre de cuenta: Invitado Dominio
Success Security-
12:04:32 K618JK0 Información de proceso: Id. de proceso: 0x14cc Nombre de proceso:
Auditing
C:\Windows\ImmersiveControlPanel\SystemSettings.exe
4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21
Microsoft-
2023-08- 839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de
Audit Windows-
Seguridad 13824 11 de seguridad: S-1-5-21-1163546357-429208663-839679816-501 Nombre de cuenta: Invitado Dominio
Success Security-
12:04:32 K618JK0 Información de proceso: Id. de proceso: 0x14cc Nombre de proceso:
Auditing
C:\Windows\ImmersiveControlPanel\SystemSettings.exe
4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21
Microsoft-
2023-08- 839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de
Audit Windows-
Seguridad 13824 11 de seguridad: S-1-5-21-1163546357-429208663-839679816-1001 Nombre de cuenta: USUARIO Domi
Success Security-
12:04:32 K618JK0 Información de proceso: Id. de proceso: 0x14cc Nombre de proceso:
Auditing
C:\Windows\ImmersiveControlPanel\SystemSettings.exe
Microsoft- 4797: Se ha realizado un intento de consultar la existencia de una contraseña en blanco para una cuent
2023-08-
Audit Windows- seguridad: S-1-5-21-1163546357-429208663-839679816-1001 Nombre de la cuenta: USUARIO Domin
Seguridad 13824 11
Success Security- K618JK0 Id. de inicio de sesión: 0x49d39 Información adicional: Estación de trabajo del llamador: DESK
12:04:32
Auditing cuenta de destino: Administrador Dominio de la cuenta de destino: DESKTOP-K618JK0
Seguridad Audit 13824 2023-08- Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21
Success 11 Windows- 839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de
12:04:32 de seguridad: S-1-5-21-1163546357-429208663-839679816-501 Nombre de cuenta: Invitado Dominio

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 430 of 466

Security- K618JK0 Información de proceso: Id. de proceso: 0x14cc Nombre de proceso:


Auditing Navegación
C:\Windows\ImmersiveControlPanel\SystemSettings.exe
4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21
Microsoft-
2023-08- 839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de
Audit Windows-
Seguridad 13824 11 de seguridad: S-1-5-21-1163546357-429208663-839679816-501 Nombre de cuenta: Invitado Dominio
Success Security-
12:04:32 K618JK0 Información de proceso: Id. de proceso: 0x14cc Nombre de proceso:
Auditing
C:\Windows\ImmersiveControlPanel\SystemSettings.exe
4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21
Microsoft-
2023-08- 839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de
Audit Windows-
Seguridad 13824 11 de seguridad: S-1-5-21-1163546357-429208663-839679816-1001 Nombre de cuenta: USUARIO Domi
Success Security-
12:04:32 K618JK0 Información de proceso: Id. de proceso: 0x14cc Nombre de proceso:
Auditing
C:\Windows\ImmersiveControlPanel\SystemSettings.exe
Microsoft- 4797: Se ha realizado un intento de consultar la existencia de una contraseña en blanco para una cuent
2023-08-
Audit Windows- seguridad: S-1-5-21-1163546357-429208663-839679816-1001 Nombre de la cuenta: USUARIO Domin
Seguridad 13824 11
Success Security- K618JK0 Id. de inicio de sesión: 0x49d39 Información adicional: Estación de trabajo del llamador: DESK
12:04:32
Auditing cuenta de destino: Administrador Dominio de la cuenta de destino: DESKTOP-K618JK0
4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21
Microsoft-
2023-08- 839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de
Audit Windows-
Seguridad 13824 11 de seguridad: S-1-5-21-1163546357-429208663-839679816-501 Nombre de cuenta: Invitado Dominio
Success Security-
12:04:32 K618JK0 Información de proceso: Id. de proceso: 0x14cc Nombre de proceso:
Auditing
C:\Windows\ImmersiveControlPanel\SystemSettings.exe
4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21
Microsoft-
2023-08- 839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de
Audit Windows-
Seguridad 13824 11 de seguridad: S-1-5-21-1163546357-429208663-839679816-501 Nombre de cuenta: Invitado Dominio
Success Security-
12:04:32 K618JK0 Información de proceso: Id. de proceso: 0x14cc Nombre de proceso:
Auditing
C:\Windows\ImmersiveControlPanel\SystemSettings.exe
4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21
Microsoft-
2023-08- 839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de
Audit Windows-
Seguridad 13824 11 de seguridad: S-1-5-21-1163546357-429208663-839679816-1001 Nombre de cuenta: USUARIO Domi
Success Security-
12:04:32 K618JK0 Información de proceso: Id. de proceso: 0x14cc Nombre de proceso:
Auditing
C:\Windows\ImmersiveControlPanel\SystemSettings.exe
Microsoft- 4797: Se ha realizado un intento de consultar la existencia de una contraseña en blanco para una cuent
2023-08-
Audit Windows- seguridad: S-1-5-21-1163546357-429208663-839679816-1001 Nombre de la cuenta: USUARIO Domin
Seguridad 13824 11
Success Security- K618JK0 Id. de inicio de sesión: 0x49d39 Información adicional: Estación de trabajo del llamador: DESK
12:04:32
Auditing cuenta de destino: Administrador Dominio de la cuenta de destino: DESKTOP-K618JK0
4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21
Microsoft-
2023-08- 839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de
Audit Windows-
Seguridad 13824 11 de seguridad: S-1-5-21-1163546357-429208663-839679816-501 Nombre de cuenta: Invitado Dominio
Success Security-
12:04:32 K618JK0 Información de proceso: Id. de proceso: 0x14cc Nombre de proceso:
Auditing
C:\Windows\ImmersiveControlPanel\SystemSettings.exe
4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21
Microsoft-
2023-08- 839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de
Audit Windows-
Seguridad 13824 11 de seguridad: S-1-5-21-1163546357-429208663-839679816-501 Nombre de cuenta: Invitado Dominio
Success Security-
12:04:32 K618JK0 Información de proceso: Id. de proceso: 0x14cc Nombre de proceso:
Auditing
C:\Windows\ImmersiveControlPanel\SystemSettings.exe
4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21
Microsoft-
2023-08- 839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de
Audit Windows-
Seguridad 13824 11 de seguridad: S-1-5-21-1163546357-429208663-839679816-1001 Nombre de cuenta: USUARIO Domi
Success Security-
12:04:32 K618JK0 Información de proceso: Id. de proceso: 0x14cc Nombre de proceso:
Auditing
C:\Windows\ImmersiveControlPanel\SystemSettings.exe
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-19 Nombre de cuenta: SERVICIO LOCAL
2023-08-
Audit Windows- AUTHORITY Id. de inicio de sesión: 0x3e5 Parámetros criptográficos: Nombre de proveedor: Microsoft S
Seguridad 12290 11
Failure Security- Nombre de algoritmo: UNKNOWN Nombre de clave: a64797fc149e6db6 Tipo de clave: %%2500 Operac
12:04:33
Auditing %%2480 Código de retorno: 0x80090016
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-19 Nombre de cuenta: SERVICIO LOCAL
2023-08-
Audit Windows- AUTHORITY Id. de inicio de sesión: 0x3e5 Parámetros criptográficos: Nombre de proveedor: Microsoft S
Seguridad 12290 11
Failure Security- Nombre de algoritmo: UNKNOWN Nombre de clave: a64797fc149e6db6 Tipo de clave: %%2500 Operac
12:04:33
Auditing %%2480 Código de retorno: 0x80090016
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-19 Nombre de cuenta: SERVICIO LOCAL
2023-08-
Audit Windows- AUTHORITY Id. de inicio de sesión: 0x3e5 Parámetros criptográficos: Nombre de proveedor: Microsoft S
Seguridad 12290 11
Failure Security- Nombre de algoritmo: UNKNOWN Nombre de clave: a64797fc149e6db6 Tipo de clave: %%2500 Operac
12:04:33
Auditing %%2480 Código de retorno: 0x80090016
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-19 Nombre de cuenta: SERVICIO LOCAL
2023-08-
Audit Windows- AUTHORITY Id. de inicio de sesión: 0x3e5 Parámetros criptográficos: Nombre de proveedor: Microsoft S
Seguridad 12290 11
Success Security- Nombre de algoritmo: ECDSA_P256 Nombre de clave: a64797fc149e6db6 Tipo de clave: %%2500 Ope
12:04:33
Auditing Operación: %%2481 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-19 Nombre de cuenta: SERVICIO LOCAL
2023-08-
Audit Windows- AUTHORITY Id. de inicio de sesión: 0x3e5 Parámetros criptográficos: Nombre de proveedor: Microsoft S
Seguridad 12290 11
Success Security- Nombre de algoritmo: ECDSA_P256 Nombre de clave: a64797fc149e6db6 Tipo de clave: %%2500 Ope
12:04:33
Auditing Operación: %%2480 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-19 Nombre de cuenta: SERVICIO
NT AUTHORITY Id. de inicio de sesión: 0x3e5 Información del proceso: Id. de proceso: 6232 Hora de cr
Microsoft-
2023-08- 11T16:40:00.7025967Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software Key Stor
Audit Windows-
Seguridad 12292 11 algoritmo: ECDSA_P256 Nombre de la clave: a64797fc149e6db6 Tipo de clave: %%2500 Información d
Success Security-
12:04:33 clave: Ruta del archivo:
Auditing
C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\c413cd4a459f6ba78
-786c-44e4-b23c-d2fc0c5f591f Operación: %%2459 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-19 Nombre de cuenta: SERVICIO
NT AUTHORITY Id. de inicio de sesión: 0x3e5 Información del proceso: Id. de proceso: 6232 Hora de cr
Microsoft-
2023-08- 11T16:40:00.7025967Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software Key Stor
Audit Windows-
Seguridad 12292 11 algoritmo: UNKNOWN Nombre de la clave: a64797fc149e6db6 Tipo de clave: %%2500 Información de
Success Security-
12:04:33 clave: Ruta del archivo:
Auditing
C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\c413cd4a459f6ba78
-786c-44e4-b23c-d2fc0c5f591f Operación: %%2458 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-19 Nombre de cuenta: SERVIC
Microsoft-
2023-08- cuentas: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Información del proceso: Id. de proceso: 6232 T
Audit Windows-
Seguridad 12292 11 proceso: 2023-08-11T16:40:00.7025967Z Parámetros criptográficos: Nombre del proveedor: Microsoft
Success Security-
12:04:33 Provider Nombre del algoritmo: ECDSA_P256 Nombre de la clave: a64797fc149e6db6 Tipo de clave: %
Auditing
Operación: %%2464 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-19 Nombre de cuenta: SERVIC
Microsoft-
2023-08- cuentas: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Información del proceso: Id. de proceso: 6232 T
Audit Windows-
Seguridad 12292 11 proceso: 2023-08-11T16:40:00.7025967Z Parámetros criptográficos: Nombre del proveedor: Microsoft
Success Security-
12:04:33 Provider Nombre del algoritmo: ECDSA_P256 Nombre de la clave: a64797fc149e6db6 Tipo de clave: %
Auditing
Operación: %%2464 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-19 Nombre de cuenta: SERVIC
Microsoft-
2023-08- cuentas: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Información del proceso: Id. de proceso: 6232 T
Audit Windows-
Seguridad 12292 11 proceso: 2023-08-11T16:40:00.7025967Z Parámetros criptográficos: Nombre del proveedor: Microsoft
Success Security-
12:04:33 Provider Nombre del algoritmo: ECDSA_P256 Nombre de la clave: a64797fc149e6db6 Tipo de clave: %
Auditing
Operación: %%2464 Código de retorno: 0x0

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 431 of 466

Seguridad Audit 12544 2023-08- Microsoft- 4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de c
Success 11 Windows- Dominio de cuenta: WORKGROUP Navegación
Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de
12:04:33 Security- administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %
Auditing sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id.
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x58 Nombre de proceso: C:\Win
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: -
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados
NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el e
Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un
servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica
que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indic
solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se pue
casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesi
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inici
de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un ev
transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nomb
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-1
2023-08-
Audit Windows- SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimary
Seguridad 12548 11
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivile
12:04:33
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpers
Microsoft- 4797: Se ha realizado un intento de consultar la existencia de una contraseña en blanco para una cuent
2023-08-
Audit Windows- seguridad: S-1-5-21-1163546357-429208663-839679816-1001 Nombre de la cuenta: USUARIO Domin
Seguridad 13824 11
Success Security- K618JK0 Id. de inicio de sesión: 0x49d39 Información adicional: Estación de trabajo del llamador: DESK
12:04:33
Auditing cuenta de destino: Administrador Dominio de la cuenta de destino: DESKTOP-K618JK0
4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21
Microsoft-
2023-08- 839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de
Audit Windows-
Seguridad 13824 11 de seguridad: S-1-5-21-1163546357-429208663-839679816-501 Nombre de cuenta: Invitado Dominio
Success Security-
12:04:33 K618JK0 Información de proceso: Id. de proceso: 0x14cc Nombre de proceso:
Auditing
C:\Windows\ImmersiveControlPanel\SystemSettings.exe
4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21
Microsoft-
2023-08- 839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de
Audit Windows-
Seguridad 13824 11 de seguridad: S-1-5-21-1163546357-429208663-839679816-501 Nombre de cuenta: Invitado Dominio
Success Security-
12:04:33 K618JK0 Información de proceso: Id. de proceso: 0x14cc Nombre de proceso:
Auditing
C:\Windows\ImmersiveControlPanel\SystemSettings.exe
4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21
Microsoft-
2023-08- 839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de
Audit Windows-
Seguridad 13824 11 de seguridad: S-1-5-21-1163546357-429208663-839679816-1001 Nombre de cuenta: USUARIO Domi
Success Security-
12:04:33 K618JK0 Información de proceso: Id. de proceso: 0x14cc Nombre de proceso:
Auditing
C:\Windows\ImmersiveControlPanel\SystemSettings.exe
Microsoft- 4797: Se ha realizado un intento de consultar la existencia de una contraseña en blanco para una cuent
2023-08-
Audit Windows- seguridad: S-1-5-21-1163546357-429208663-839679816-1001 Nombre de la cuenta: USUARIO Domin
Seguridad 13824 11
Success Security- K618JK0 Id. de inicio de sesión: 0x49d39 Información adicional: Estación de trabajo del llamador: DESK
12:04:33
Auditing cuenta de destino: Administrador Dominio de la cuenta de destino: DESKTOP-K618JK0
4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21
Microsoft-
2023-08- 839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de
Audit Windows-
Seguridad 13824 11 de seguridad: S-1-5-21-1163546357-429208663-839679816-501 Nombre de cuenta: Invitado Dominio
Success Security-
12:04:33 K618JK0 Información de proceso: Id. de proceso: 0x14cc Nombre de proceso:
Auditing
C:\Windows\ImmersiveControlPanel\SystemSettings.exe
4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21
Microsoft-
2023-08- 839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de
Audit Windows-
Seguridad 13824 11 de seguridad: S-1-5-21-1163546357-429208663-839679816-501 Nombre de cuenta: Invitado Dominio
Success Security-
12:04:33 K618JK0 Información de proceso: Id. de proceso: 0x14cc Nombre de proceso:
Auditing
C:\Windows\ImmersiveControlPanel\SystemSettings.exe
4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21
Microsoft-
2023-08- 839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de
Audit Windows-
Seguridad 13824 11 de seguridad: S-1-5-21-1163546357-429208663-839679816-1001 Nombre de cuenta: USUARIO Domi
Success Security-
12:04:33 K618JK0 Información de proceso: Id. de proceso: 0x14cc Nombre de proceso:
Auditing
C:\Windows\ImmersiveControlPanel\SystemSettings.exe
Microsoft- 4797: Se ha realizado un intento de consultar la existencia de una contraseña en blanco para una cuent
2023-08-
Audit Windows- seguridad: S-1-5-21-1163546357-429208663-839679816-1001 Nombre de la cuenta: USUARIO Domin
Seguridad 13824 11
Success Security- K618JK0 Id. de inicio de sesión: 0x49d39 Información adicional: Estación de trabajo del llamador: DESK
12:04:33
Auditing cuenta de destino: Administrador Dominio de la cuenta de destino: DESKTOP-K618JK0
4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21
Microsoft-
2023-08- 839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de
Audit Windows-
Seguridad 13824 11 de seguridad: S-1-5-21-1163546357-429208663-839679816-501 Nombre de cuenta: Invitado Dominio
Success Security-
12:04:33 K618JK0 Información de proceso: Id. de proceso: 0x14cc Nombre de proceso:
Auditing
C:\Windows\ImmersiveControlPanel\SystemSettings.exe
4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21
Microsoft-
2023-08- 839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de
Audit Windows-
Seguridad 13824 11 de seguridad: S-1-5-21-1163546357-429208663-839679816-501 Nombre de cuenta: Invitado Dominio
Success Security-
12:04:33 K618JK0 Información de proceso: Id. de proceso: 0x14cc Nombre de proceso:
Auditing
C:\Windows\ImmersiveControlPanel\SystemSettings.exe
4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21
Microsoft-
2023-08- 839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de
Audit Windows-
Seguridad 13824 11 de seguridad: S-1-5-21-1163546357-429208663-839679816-1001 Nombre de cuenta: USUARIO Domi
Success Security-
12:04:33 K618JK0 Información de proceso: Id. de proceso: 0x14cc Nombre de proceso:
Auditing
C:\Windows\ImmersiveControlPanel\SystemSettings.exe
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:33
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:33
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:33
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:33
Auditing almacenadas en el Administrador de credenciales.
Seguridad Audit 13824 2023-08- Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
Success 11 Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
12:04:33

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 432 of 466

Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
Auditing Navegación
almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:33
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:33
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:33
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:33
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:33
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:33
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:33
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:33
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:33
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:33
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8099 Este evento se produce cuando un usuario realiza una operación de lect
12:04:33
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:33
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:33
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:33
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:33
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:33
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:33
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:33
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:33
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:33
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:33
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:33
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:33
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:33
Auditing almacenadas en el Administrador de credenciales.

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 433 of 466

Seguridad Audit 13824 2023-08- Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
Success 11 Windows- 839679816-1001 Nombre deNavegación
la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
12:04:33 Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:33
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:33
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:33
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:33
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:33
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:33
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:33
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:33
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:33
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:33
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:33
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:33
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:33
Auditing almacenadas en el Administrador de credenciales.
4738: Se cambió una cuenta de usuario. Sujeto: Id. de seguridad: S-1-5-21-1163546357-429208663-8
cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de sesión: 0x49d39 Cuenta de de
Microsoft-
2023-08- 5-21-1163546357-429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DES
Audit Windows-
Seguridad 13824 11 cambiados: Nombre de cuenta SAM: - Nombre para mostrar: - Nombre principal de usuario: - Directori
Success Security-
12:04:33 - Ruta de acceso de script: - Ruta de acceso de perfil: - Estaciones de trabajo de usuario: - Última cont
Auditing
Expiración de cuenta: - Id. de grupo primario: - Se permite delegación a: - Valor de UAC anterior: - Nu
de cuentas de usuario: - Parámetros de usuario: - Historial de SID: - Horas de inicio de sesión: - Inform
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:33
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:33
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:33
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:33
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:33
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:33
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:33
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:33
Auditing almacenadas en el Administrador de credenciales.
Seguridad Audit 13824 2023-08- Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
Success 11 Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
12:04:33

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 434 of 466

Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
Auditing Navegación
almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:33
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:33
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:33
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:33
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:33
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:33
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:33
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:33
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:33
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:33
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:33
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:33
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:33
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:33
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:33
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:33
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:33
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:33
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:33
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:33
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:33
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:33
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:33
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:33
Auditing almacenadas en el Administrador de credenciales.

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 435 of 466

Seguridad Audit 13824 2023-08- Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18
Success 11 Windows- Navegación
-K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S
12:04:33 Security- 429208663-839679816-500 Nombre de cuenta: Administrador Dominio de cuenta: DESKTOP-K618JK0
Auditing de proceso: 0x2640 Nombre de proceso: C:\Windows\System32\taskhostw.exe
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:33
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18
2023-08-
Audit Windows- -K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S
Seguridad 13824 11
Success Security- 429208663-839679816-503 Nombre de cuenta: DefaultAccount Dominio de cuenta: DESKTOP-K618JK0
12:04:33
Auditing de proceso: 0x2640 Nombre de proceso: C:\Windows\System32\taskhostw.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18
2023-08-
Audit Windows- -K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S
Seguridad 13824 11
Success Security- 429208663-839679816-501 Nombre de cuenta: Invitado Dominio de cuenta: DESKTOP-K618JK0 Inform
12:04:33
Auditing proceso: 0x2640 Nombre de proceso: C:\Windows\System32\taskhostw.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18
2023-08-
Audit Windows- -K618JK0$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S
Seguridad 13824 11
Success Security- 429208663-839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Info
12:04:33
Auditing proceso: 0x2640 Nombre de proceso: C:\Windows\System32\taskhostw.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21
2023-08-
Audit Windows- 839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de
Seguridad 13824 11
Success Security- de seguridad: S-1-5-21-1163546357-429208663-839679816-500 Nombre de cuenta: Administrador Do
12:04:33
Auditing K618JK0 Información de proceso: Id. de proceso: 0x2c70 Nombre de proceso: C:\Windows\System32\t
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21
2023-08-
Audit Windows- 839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de
Seguridad 13824 11
Success Security- de seguridad: S-1-5-21-1163546357-429208663-839679816-503 Nombre de cuenta: DefaultAccount D
12:04:33
Auditing K618JK0 Información de proceso: Id. de proceso: 0x2c70 Nombre de proceso: C:\Windows\System32\t
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21
2023-08-
Audit Windows- 839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de
Seguridad 13824 11
Success Security- de seguridad: S-1-5-21-1163546357-429208663-839679816-501 Nombre de cuenta: Invitado Dominio
12:04:33
Auditing K618JK0 Información de proceso: Id. de proceso: 0x2c70 Nombre de proceso: C:\Windows\System32\t
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21
2023-08-
Audit Windows- 839679816-1001 Nombre de cuenta: USUARIO Dominio de cuenta: DESKTOP-K618JK0 Id. de inicio de
Seguridad 13824 11
Success Security- de seguridad: S-1-5-21-1163546357-429208663-839679816-1001 Nombre de cuenta: USUARIO Domi
12:04:33
Auditing K618JK0 Información de proceso: Id. de proceso: 0x2c70 Nombre de proceso: C:\Windows\System32\t
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:33
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:33
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:33
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:33
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:33
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:33
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:33
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:33
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:33
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:33
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:33
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:33
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:33
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:33
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:33
Auditing almacenadas en el Administrador de credenciales.
Seguridad Audit 13824 Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
Success Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici

file:///C:/Users/USUARIO/AppData/Local/Temp/rpt-1.htm 13/8/2023
Informe de <DESKTOP-K618JK0> Page 436 of 466

2023-08- Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
11 Auditing Navegación
almacenadas en el Administrador de credenciales.
12:04:33
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:33
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:33
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:33
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-2
2023-08-
Audit Windows- 839679816-1001 Nombre de la cuenta: USUARIO Dominio de la cuenta: DESKTOP-K618JK0 Id. de inici
Seguridad 13824 11
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lect
12:04:33
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron

También podría gustarte