Guía de diagnóstico de errores de inicio de sesión en Windows 

Ciberseguridad

Los analistas de seguridad y del SOC revisan periódicamente los registros de eventos de Windows para identificar posibles amenazas. Una de las alertas más comunes —y a menudo malinterpretadas— es el intento fallido de inicio de sesión, conocido como el ID de evento 4625 de Windows. Dada la gran variedad de métodos de autenticación que utilizan hoy en día los usuarios, los servicios y los sistemas, determinar la causa raíz puede resultar complicado tanto para los profesionales de TI en general como para los equipos de seguridad. 

Por qué es importante prestar atención a los intentos fallidos de inicio de sesión 

Los eventos de inicio de sesión fallido pueden parecer algo habitual, pero a menudo son indicio de problemas subyacentes relacionados con la seguridad, el funcionamiento o el cumplimiento normativo. La supervisión y la clasificación de estos eventos es importante por varias razones fundamentales: 

  • Seguridad: paradetectar ataques de fuerza bruta o relacionados con contraseñas, así como actividades maliciosas internas. 
  • Higiene informática:es necesario solucionar los problemasde dispositivos que no logran autenticarse, ya que las cuentas administrativas obsoletas o los usuarios con contraseñas caducadas pueden suponer un riesgo para la seguridad. 
  • Cumplimiento normativo: la mayoría delas normativas del sector exigen la supervisión de los registros y la auditoría de los intentos fallidos de inicio de sesión. 

Tipos de inicio de sesión 

Al analizar un evento de inicio de sesión fallido, una de las primeras preguntas que hay que responder es cómo se produjo el intento de autenticación. Windows asigna un tipo de inicio de sesión específico a cada intento de autenticación, lo que proporciona información importante sobre si la actividad fue interactiva, basada en red, impulsada por un servicio o automatizada. Comprender estos tipos de inicio de sesión ayuda a delimitar la investigación y a priorizar las medidas de respuesta. 

En la siguiente tabla se describen los tipos de inicio de sesión de Windows más habituales que encontrará al investigar el ID de evento 4625: 

Tipo de inicio de sesión Título de inicio de sesión Descripción 
Interactivo Un usuario intentó iniciar sesión en el teclado y la pantalla locales de un ordenador con Windows. La causa más habitual es un error humano, concretamente, haber escrito mal el nombre de usuario o la contraseña. 
Red Un usuario o un equipo ha iniciado sesión en este equipo desde la red. Este inicio de sesión suele producirse al acceder a recursos compartidos de archivos o impresoras remotas. Si se utiliza IIS, los intentos de conexión a Internet Information Server también se registran como un inicio de sesión de red. 
Lote El tipo de inicio de sesión por lotes lo utilizan los servidores de lotes, en los que los procesos pueden ejecutarse en nombre de un usuario sin su intervención directa. En este caso, el error más habitual se produce en las tareas programadas. 
Servicio El Administrador de control de servicios ha iniciado un servicio. El error más habitual se produce cuando los servicios y las cuentas de servicio intentan iniciar sesión para iniciar un servicio. 
Desbloquear Esta estación de trabajo estaba desbloqueada. Esto ocurre cuando intentas desbloquear tu sistema Windows. 
Red de texto sin cifrar Un usuario inició sesión en este equipo desde la red, y su contraseña se transmitió al módulo de autenticación sin cifrar (en texto sin cifrar). La mayoría de los intentos fallidos de inicio de sesión se producen en este caso, cuando un usuario utiliza la autenticación básica para autenticarse en un servidor IIS. 
Nuevas credenciales Un usuario clonó su token actual y especificó nuevas credenciales para las conexiones salientes. La nueva sesión de inicio de sesión tiene la misma identidad local, pero utiliza credenciales diferentes para otras conexiones de red. Los eventos fallidos en este caso se deben principalmente a que un usuario inicia un programa con RunAs /netonly. 
10 RemoteInteractive Un usuario ha iniciado sesión en este equipo de forma remota mediante Servicios de terminal o Escritorio remoto. 
11 En cachéInteractivo Un usuario ha iniciado sesión en este equipo con credenciales de red que estaban almacenadas localmente en el equipo. No se ha contactado con el controlador de dominio para verificar las credenciales. 

Según las observaciones del equipoRocketCyber , la mayoría de los intentos fallidos de inicio de sesión en las pequeñas y medianas empresas (pymes) corresponden a los tipos de inicio de sesión 2, 3, 4 y 5. En muchos casos, estos eventos no son maliciosos, pero pueden suponer un riesgo para la seguridad si no se abordan. 

Tras investigar numerosos intentos fallidos de inicio de sesión procedentes del interior de la red, las causas más comunes son las siguientes: 

  • Inicios de sesión por error (introducción incorrecta de la contraseña o el nombre de usuario) 
  • Credenciales caducadas almacenadas en caché que acceden a unidades asignadas 
  • Tareas programadas con credenciales caducadas 
  • Archivos por lotes con cuentas caducadas 

Los intentos fallidos de inicio de sesión son inevitables, pero nunca deben ignorarse. Una supervisión y una clasificación sistemáticas son esenciales para distinguir los errores inofensivos de los usuarios de las amenazas de seguridad reales. Los tipos de inicio de sesión pueden ayudar a priorizar las medidas correctivas, especialmente a la hora de determinar si la actividad se originó dentro o fuera de la red. Mientras que los intentos externos suelen recibir atención inmediata, los intentos fallidos de inicio de sesión internos suelen pasarse por alto, a pesar de que pueden indicar configuraciones erróneas, credenciales caducadas o actividad maliciosa. 

Descripciones de los campos del evento 

Para comprender mejor cómo se manifiestan en la práctica los intentos fallidos de inicio de sesión, veamos un ejemplo real de una entrada con el ID de evento 4625 de Windows. La captura de pantalla que aparece a continuación destaca los campos clave que los analistas revisan durante la clasificación. 


Además del tipo de inicio de sesión, hay varios campos de eventos adicionales que proporcionan información contextual fundamental a la hora de investigar un inicio de sesión fallido. Estos detalles ayudan a los analistas a determinar quién inició el intento, de dónde procedía y por qué falló. 

Nombre del sujeto o de la cuenta: identifica la cuenta que solicitó el inicio de sesión. No tiene por qué coincidir con la cuenta de usuario cuya autenticación falló finalmente. 

Cuenta en la que falló el inicio de sesión (nombre de cuenta y dominio): identifica la cuenta que intentó autenticarse y no lo consiguió. En la mayoría de los casos, incluye tanto el nombre de usuario como el dominio asociado (o el nombre del equipo, si se trata de una cuenta local). 

Información de red: indica el origen del intento de inicio de sesión. Si el intento se inició desde el mismo sistema, esta sección puede estar en blanco o indicar el equipo local. Cuando se rellena, el nombre de la estación de trabajo y la dirección de red de origen resultan especialmente útiles para la clasificación de incidentes. También se indica el puerto de origen, pero suele ser menos útil, ya que la mayoría de los puertos de origen se asignan dinámicamente. 

Información sobre el error: explica por qué falló el intento de inicio de sesión. Incluye una descripción textual del motivo del error, junto con códigos de estado y subestado (en formato hexadecimal), que ofrecen una visión más detallada de la causa del error. 

Información del proceso: cuando está disponible, esta sección puede resultar especialmente útil. Incluye el identificador de proceso (PID) de la aplicación que inició el intento de inicio de sesión. Los analistas pueden cruzar el PID con el Administrador de tareas para identificar el proceso asociado. Tenga en cuenta que Windows registra el PID en formato hexadecimal, por lo que es necesario convertirlo a decimal antes de realizar la búsqueda. 

Los 10 códigos de estado y subestado más importantes 

La siguiente tabla se ofrece a modo de referencia de los códigos de estado y subestado más frecuentes observados por el equipoRocketCyber : 

Código de estado / código de subestado Descripción 
0xC000006A El nombre de usuario es correcto, pero la contraseña es incorrecta 
0xC0000064 El nombre de usuario no existe 
0XC000006D Esto se debe a que el nombre de usuario o los datos de autenticación son incorrectos. 
0XC000006E Nombre de usuario desconocido o contraseña incorrecta 
0xC0000193 La cuenta ha caducado 
0xC0000070 Intento de inicio de sesión desde una estación de trabajo no autorizada 
0xC0000071 La contraseña ha caducado 
0xC0000072 Intento de inicio de sesión en una cuenta desactivada por el administrador 
0xc000015b El usuario no tiene derechos de inicio de sesión para autenticarse en este equipo 
0xC0000234 Intento de inicio de sesión con la cuenta bloqueada 

Resumen del análisis del registro de eventos 4625 de Windows (error de inicio de sesión) 

Aunque esta descripción general no abarca todos los detalles posibles de la telemetría, sirve como base práctica para los profesionales de TI y ciberseguridad que investigan los eventos de inicio de sesión fallido. La supervisión del ID de evento 4625 contribuye a reforzar el control de seguridad, mejorar las prácticas de TI y garantizar el cumplimiento normativo. 

Para los proveedores de servicios gestionados que prestan apoyo a las pequeñas y medianas empresas, la supervisión y la clasificación sistemáticas de los intentos fallidos de inicio de sesión —junto con otros incidentes de seguridad críticos— pueden reforzar considerablemente el nivel general de seguridad. Las organizaciones que carecen de las herramientas, los conocimientos o los recursos necesarios para supervisar y responder de manera eficaz a estos incidentes deberían plantearse evaluar soluciones de seguridad modernas diseñadas para ofrecer visibilidad continua, detección de amenazas y respuesta. 

Para descubrir cómo la gama de soluciones de seguridad de Kaseya puede ayudarle a mejorar sus capacidades de supervisión, detección y respuesta,solicite una demostración con un especialista en seguridad. 

Una plataforma completa para la gestión de TI y seguridad

Kaseya 365 es la solución integral para gestionar, proteger y automatizar las TI. Gracias a sus integraciones fluidas en todas las funciones críticas de TI, simplifica las operaciones, refuerza la seguridad y aumenta la eficiencia.

Una plataforma. Todo en uno para TI.

Los clientes de Kaseya 365 disfrutan de las ventajas de las mejores herramientas de gestión de TI y seguridad en una única solución.

Descubre Kaseya 365

Su éxito es nuestra prioridad número 1

Partner First es un compromiso de condiciones flexibles, riesgo compartido y soporte dedicado a su empresa.

Descubre Partner First Pledge

Informe Global de Referencia para MSP 2025

El Informe Global de Referencia para MSP 2025 de Kaseya es su recurso de referencia para comprender hacia dónde se dirige la industria.

Descargar ahora

La verificación de copias de seguridad ahora es más inteligente: presentamos la verificación de capturas de pantalla con tecnología de IA

En una época marcada por ciberataques constantes, la complejidad de las infraestructuras y las crecientes expectativas de los clientes, ya no basta con disponer simplemente de copias de seguridad. Copias de seguridadSeguir leyendo

Leer la entrada del blog
Directiva NIS 2. Normativa europea en materia de ciberseguridad

Diez preguntas que debes hacer a tu equipo de TI sobre el cumplimiento de la normativa NIS2

Asegúrese de que su organización esté preparada para hacer frente a las amenazas de seguridad y recuperarse de los incidentes. Lea el blog para conocer las diez áreas clave que debe tener en cuenta para cumplir con la normativa NIS2.

Leer la entrada del blog
Concepto de la normativa de ciberseguridad NIS2 con holograma digital

Ya sea que estés basado en la UE o no, NIS2 es una preocupación a nivel directivo que no se puede ignorar 

Aunque tu empresa no se vea directamente afectada, es probable que hayas oído hablar de la Directiva NIS de la UE y de su sucesora, la NIS2. LaSeguir leyendo

Leer la entrada del blog