La auditoría de sistemas consiste en registrar y analizar los eventos relevantes que ocurren en un sistema informático, con el objetivo de garantizar la seguridad, detectar accesos no autorizados, cumplir con normativas y contar con evidencias en caso de incidente.
Una auditoría bien configurada responde a preguntas como:
La auditoría en Windows genera eventos en el Registro de Seguridad del Visor de Eventos. Para que se generen esos eventos, antes hay que configurar las directivas de auditoría.
Auditar todo indiscriminadamente genera un volumen de eventos tan grande que resulta imposible de analizar y puede degradar el rendimiento del servidor. Lo correcto es auditar solo lo relevante: los recursos críticos, los accesos de usuarios con privilegios elevados y los intentos de acceso fallido.
Existen dos tipos de directivas de auditoría en Windows Server: la auditoría básica (9 categorías) y la auditoría avanzada (más de 50 subcategorías). En entornos profesionales se recomienda usar la auditoría avanzada, ya que permite una configuración mucho más precisa.
Se configuran en: Configuración del equipo → Configuración de Windows → Configuración de seguridad → Directivas locales → Directiva de auditoría
Las nueve categorías son:
| Categoría | Qué audita |
|---|---|
| Auditar eventos de inicio de sesión de cuenta | Validación de credenciales (p.ej., en un controlador de dominio) |
| Auditar la administración de cuentas | Creación, modificación o eliminación de cuentas y grupos |
| Auditar el acceso del servicio de directorio | Accesos a objetos de Active Directory |
| Auditar eventos de inicio de sesión | Inicios y cierres de sesión locales e interactivos |
| Auditar el acceso a objetos | Accesos a ficheros, carpetas, impresoras y claves de registro |
| Auditar el cambio de directivas | Cambios en directivas de seguridad o auditoría |
| Auditar el uso de privilegios | Uso de derechos de usuario especiales |
| Auditar el seguimiento de procesos | Creación y finalización de procesos |
| Auditar eventos del sistema | Cambios en la hora del sistema, arranque, apagado |
Cada categoría puede configurarse para registrar eventos de Correcto (operación realizada con éxito), de Error (operación denegada o fallida) o ambos.
Por defecto todas las auditorías están desactivadas pero podemos activar cualquiera de ellas creando una nueva GPO y configurando la auditoría que queramos en el Editor de administración de directivas de grupo -> Configuración de equipo -> Directivas -> Configuración de Windows -> Configuración de seguridad -> Directivas locales -> Directiva de auditoría.
Si queremos activarlas para un equipo lo haremos desde Inicio -> Herramientas administrativas -> Directivas de seguridad local -> _Configuración de seguridad_ -> _Directivas locales_ -> Directiva de auditoría.

Los eventos generados por las auditorías podremos verlos en el Visor de eventos de Windows, dentro de Registros de Windows->Seguridad.
Se configuran en: Configuración del equipo → Directivas → Configuración de Windows → Configuración de seguridad → Configuración de directiva de auditoría avanzada
Amplían las categorías básicas en subcategorías mucho más específicas. Por ejemplo, la categoría “Inicio de sesión/Cierre de sesión” se divide en: Inicio de sesión, Cierre de sesión, Bloqueo de cuenta, Modo especial de inicio de sesión, etc.
Importante: no se deben combinar ambos tipos de directiva. Si se va a usar la auditoría avanzada, hay que activar la opción
Auditar: forzar la configuración de la subcategoría de directiva de auditoría (Windows Vista o posterior) para invalidar la configuración de la categoría de directiva de auditoría, que se encuentra enDirectivas locales → Opciones de seguridad.
En entornos con Active Directory, las directivas de auditoría se aplican a través de Objetos de Directiva de Grupo (GPO) para que afecten a todos los equipos del dominio o a las unidades organizativas deseadas.
El proceso es:
gpmc.msc).Configuración del equipo → Directivas → Configuración de Windows → Configuración de seguridad → Directiva de auditoría (o “Configuración de directiva de auditoría avanzada”).gpupdate /force.La auditoría del acceso a objetos es uno de los aspectos más importantes en la práctica. Permite saber qué usuario ha accedido, modificado o intentado acceder sin permiso a un fichero o carpeta concreta.
La configuración requiere dos pasos independientes que ambos deben completarse:
En la directiva de auditoría (local o por GPO), activar “Auditar el acceso a objetos” para Correcto, Error o ambos según el caso de uso:
La directiva activa la auditoría a nivel de sistema, pero no especifica qué carpetas o ficheros concretos se van a auditar. Eso se configura en la Lista de Control de Acceso del Sistema (SACL) de cada objeto:
Una vez configurado, los eventos de acceso aparecerán en el Visor de Eventos → Registros de Windows → Seguridad.
La auditoría de inicios de sesión registra quién accede al sistema, desde dónde y con qué resultado. Es fundamental para detectar ataques de fuerza bruta y accesos fuera de horario.
Se activa habilitando “Auditar eventos de inicio de sesión” en la directiva de auditoría.
Los eventos más relevantes en el registro de Seguridad son:
| ID de evento | Descripción |
|---|---|
| 4624 | Inicio de sesión correcto |
| 4625 | Inicio de sesión fallido |
| 4634 | Cierre de sesión |
| 4648 | Inicio de sesión con credenciales explícitas (runas) |
| 4740 | Cuenta de usuario bloqueada |
| 4767 | Cuenta de usuario desbloqueada |
| 4771 | Error de preauthenticación Kerberos (inicio de sesión fallido en dominio) |
El evento 4625 es especialmente importante. Su campo “Motivo del error” indica la causa del fallo: contraseña incorrecta, cuenta desactivada, cuenta expirada, inicio de sesión fuera de horario permitido, etc.
Detectar muchos eventos 4625 seguidos desde la misma cuenta o desde la misma dirección IP es una señal de un posible ataque de fuerza bruta.
Al habilitar “Auditar la administración de cuentas”, se generan eventos cuando se crean, modifican o eliminan cuentas de usuario y grupos. Esto es fundamental para detectar creaciones de cuentas no autorizadas (táctica habitual de persistencia tras un compromiso del sistema).
| ID de evento | Descripción |
|---|---|
| 4720 | Se creó una cuenta de usuario |
| 4722 | Se habilitó una cuenta de usuario |
| 4723 | Se intentó cambiar la contraseña de una cuenta |
| 4724 | Se restableció la contraseña de una cuenta |
| 4725 | Se deshabilitó una cuenta de usuario |
| 4726 | Se eliminó una cuenta de usuario |
| 4727 | Se creó un grupo de seguridad global |
| 4732 | Se agregó un miembro a un grupo de seguridad local |
| 4756 | Se agregó un miembro a un grupo de seguridad universal |
Toda la información de auditoría se vuelca en el Registro de Seguridad del Visor de Eventos (eventvwr.msc). En un servidor activo este registro puede acumular miles de entradas diarias, por lo que saber filtrarlo es imprescindible.
En el panel derecho → Filtrar registro actual → introducir el ID del evento que interesa. Por ejemplo, filtrar por 4625 para ver solo los inicios de sesión fallidos.
Permite acotar la búsqueda a un periodo concreto, por ejemplo, para analizar lo ocurrido durante un incidente.
Con el botón Buscar se puede localizar todas las entradas que contienen el nombre de un usuario concreto.
Los registros pueden exportarse en formato .evtx (nativo de Windows), .xml o .csv para su análisis externo o para conservarlos como evidencia. Esto se hace desde el menú contextual del registro → “Guardar todos los eventos como…”.
De forma predeterminada el registro de Seguridad tiene un tamaño máximo de 20 MB. En servidores con mucha actividad esto puede llenarse rápidamente y sobreescribir eventos antiguos. Se recomienda aumentar el tamaño máximo (al menos 128 MB) y configurar la acción cuando se llena:
Esta configuración se realiza haciendo clic derecho sobre el registro en el Visor de Eventos → Propiedades.
auditpolauditpol es la herramienta de línea de comandos para gestionar la directiva de auditoría. Es muy útil para automatizar configuraciones y verificar el estado actual:
# Ver la configuración actual de todas las categorías
auditpol /get /category:*
# Activar la auditoría de inicio de sesión (éxito y error)
auditpol /set /subcategory:"Logon" /success:enable /failure:enable
# Activar la auditoría de acceso a ficheros (éxito y error)
auditpol /set /subcategory:"File System" /success:enable /failure:enable
PowerShell permite consultar el registro de seguridad de forma programática, lo que facilita la creación de informes automáticos:
# Obtener los últimos 20 intentos de inicio de sesión fallidos
Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4625} -MaxEvents 20 |
Select-Object TimeCreated, Message | Format-List
# Obtener todos los eventos del día de hoy en el registro de Seguridad
Get-WinEvent -FilterHashtable @{
LogName='Security';
StartTime=(Get-Date).Date
} | Select-Object TimeCreated, Id, Message
Objetivo: configurar directivas de auditoría mediante GPO, provocar eventos auditables y analizarlos en el Visor de Eventos.
Desarrollo:
Parte A — Auditoría de inicios de sesión:
gpmc.msc y crear una GPO llamada “Auditoria_ISO”.gpupdate /force en los equipos clientes.Parte B — Auditoría de acceso a objetos:
Documentos_RR.HH.Parte C — Informe de auditoría:
Con los eventos obtenidos en las partes A y B, elaborar un informe de auditoría que incluya:
Entrega: capturas de pantalla de la configuración GPO, del Visor de Eventos con los filtros aplicados y del informe de auditoría en formato documento.
Objetivo: auditar cambios en cuentas de usuario y automatizar la extracción de eventos con PowerShell.
Desarrollo:
$eventos = Get-WinEvent -FilterHashtable @{
LogName='Security';
Id=@(4720,4722,4724,4725,4726,4732,4756);
StartTime=(Get-Date).AddDays(-1)
}
$eventos | Select-Object TimeCreated, Id, Message |
Export-Csv -Path "C:\Auditoria\informe_cuentas.csv" -NoTypeInformation -Encoding UTF8
Entrega: el fichero CSV generado + un breve análisis de los eventos encontrados.