auditpolmsg.dll.mui Mensajes de complemento MMC de directivas de auditoría ee739d7b3ddacc7c2abea2998be5f1d7

File info

File name: auditpolmsg.dll.mui
Size: 117248 byte
MD5: ee739d7b3ddacc7c2abea2998be5f1d7
SHA1: dfcfb544410d578d5fe53eb3de9524d19a04aea4
SHA256: 21af2cf1e5d2a26cc111fd27f43ebaf4d0c6339ab11fc06ceaed0098773ad857
Operating systems: Windows 10
Extension: MUI

Translations messages and strings

If an error occurred or the following message in Spanish (Modern) language and you cannot find a solution, than check answer in English. Table below helps to know how correctly this phrase sounds in English.

id Spanish (Modern) English
1Aciertos Success
2Errores Failure
3Aciertos y errores Success and Failure
4Sin auditoría No Auditing
5No configurada Not Configured
99Directivas de auditoría Audit Policies
100Directivas de auditoría del sistema System Audit Policies
101Administración de cuentas Account Management
102Auditar administración de cuentas de usuario Audit User Account Management
103Auditar administración de cuentas de equipo Audit Computer Account Management
104Auditar administración de grupos de seguridad Audit Security Group Management
105Auditar administración de grupos de distribución Audit Distribution Group Management
106Auditar administración de grupos de aplicaciones Audit Application Group Management
107Auditar otros eventos de administración de cuentas Audit Other Account Management Events
121Inicio y cierre de sesión Logon/Logoff
122Auditar inicio de sesión Audit Logon
123Auditar cierre de sesión Audit Logoff
124Auditar bloqueo de cuentas Audit Account Lockout
125Auditar modo principal de IPsec Audit IPsec Main Mode
126Auditar modo rápido de IPsec Audit IPsec Quick Mode
127Auditar modo extendido de IPsec Audit IPsec Extended Mode
128Auditar inicio de sesión especial Audit Special Logon
129Auditar otros eventos de inicio y cierre de sesión Audit Other Logon/Logoff Events
130Auditar Servidor de directivas de redes Audit Network Policy Server
131Notificaciones de usuario o dispositivo de auditoría Audit User / Device Claims
132Auditoría de pertenencia a grupos Audit Group Membership
151Cambio en directivas Policy Change
152Auditar cambio de directiva de auditoría Audit Audit Policy Change
153Auditar cambio de directiva de autenticación Audit Authentication Policy Change
154Auditar cambio de directiva de autorización Audit Authorization Policy Change
155Auditar cambio de directiva del nivel de reglas de MPSSVC Audit MPSSVC Rule-Level Policy Change
156Auditar cambio de directiva de Plataforma de filtrado Audit Filtering Platform Policy Change
157Auditar otros eventos de cambio de directiva Audit Other Policy Change Events
181Uso de privilegios Privilege Use
182Auditar uso de privilegios confidenciales Audit Sensitive Privilege Use
183Auditar uso de privilegios no confidenciales Audit Non Sensitive Privilege Use
184Auditar otros eventos de uso de privilegios Audit Other Privilege Use Events
201Seguimiento detallado Detailed Tracking
202Auditar creación de procesos Audit Process Creation
203Auditar finalización de procesos Audit Process Termination
204Auditar actividad DPAPI Audit DPAPI Activity
205Auditar eventos de RPC Audit RPC Events
206Auditoría de la actividad PNP Audit PNP Activity
207Auditoría de ajuste de derecho de token Audit Token Right Adjusted
231Sistema System
232Auditar cambio de estado de seguridad Audit Security State Change
233Auditar extensión del sistema de seguridad Audit Security System Extension
234Auditar integridad del sistema Audit System Integrity
235Auditar controlador IPsec Audit IPsec Driver
236Auditar otros eventos del sistema Audit Other System Events
261Acceso a objetos Object Access
262Auditar sistema de archivos Audit File System
263Auditar Registro Audit Registry
264Auditar objeto de kernel Audit Kernel Object
265Auditar SAM Audit SAM
266Auditar servicios de certificación Audit Certification Services
267Auditar aplicación generada Audit Application Generated
268Auditar manipulación de identificadores Audit Handle Manipulation
269Auditar recurso compartido de archivos Audit File Share
270Auditar colocación de paquetes de Plataforma de filtrado Audit Filtering Platform Packet Drop
271Auditar conexión de Plataforma de filtrado Audit Filtering Platform Connection
272Auditar otros eventos de acceso a objetos Audit Other Object Access Events
273Auditar recurso compartido de archivos detallado Audit Detailed File Share
274Auditar almacenamiento extraíble Audit Removable Storage
275Auditar almacenamiento provisional de directiva de acceso central Audit Central Access Policy Staging
291Acceso DS DS Access
292Auditar acceso del servicio de directorio Audit Directory Service Access
293Auditar cambios de servicio de directorio Audit Directory Service Changes
294Auditar replicación de servicio de directorio Audit Directory Service Replication
295Auditar replicación de servicio de directorio detallada Audit Detailed Directory Service Replication
321Inicio de sesión de cuentas Account Logon
322Auditar validación de credenciales Audit Credential Validation
323Auditar operaciones de vales de servicio Kerberos Audit Kerberos Service Ticket Operations
324Auditar otros eventos de inicio de sesión de cuentas Audit Other Account Logon Events
325Auditar servicio de autenticación Kerberos Audit Kerberos Authentication Service
400Configuración de directiva de auditoría avanzada Advanced Audit Policy Configuration
500Configuración de auditoría avanzada Advanced Audit Configuration
501Microsoft Corporation Microsoft Corporation
502Configure directivas de auditoría pormenorizada para Windows. Configure granular audit policies for Windows.
5031.0 1.0
602Administración de cuentas de usuario

Esta configuración de directiva permite auditar los cambios en las cuentas de usuario. Entre los eventos que se pueden producir se incluyen los siguientes:
Se crea, cambia, elimina, cambia de nombre, deshabilita, habilita, bloquea o desbloquea una cuenta de usuario.
Se establece o cambia la contraseña de una cuenta de usuario.
Se agrega un identificador de seguridad (SID) al historial de SID de una cuenta de usuario.
Se configura la contraseña del Modo de restauración de servicios de directorio.
Se cambian los permisos en cuentas de usuarios administrativos.
Se hace una copia de seguridad o se restauran las credenciales del Administrador de credenciales.

Si establece esta configuración de directiva, siempre que se intente cambiar una cuenta de usuario, se generará un evento de auditoría. Las auditorías de aciertos registran los intentos correctos, mientras que las auditorías de errores registran los intentos que no se lograron. Si no establece esta configuración de directiva, no se generará ningún evento de auditoría cuando se modifique una cuenta de usuario.

Volumen: bajo.

Valor predeterminado: Correcto.
User Account Management

This policy setting allows you to audit changes to user accounts. Events include the following:
A user account is created, changed, deleted; renamed, disabled, enabled, locked out, or unlocked.
A user account’s password is set or changed.
A security identifier (SID) is added to the SID History of a user account.
The Directory Services Restore Mode password is configured.
Permissions on administrative user accounts are changed.
Credential Manager credentials are backed up or restored.

If you configure this policy setting, an audit event is generated when an attempt to change a user account is made. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when a user account changes.

Volume: Low.

Default: Success.
603Administración de cuentas de equipo

Esta configuración de directiva permite auditar eventos generados por los cambios que se producen en las cuentas de equipo, como cuando se crea, cambia o elimina una cuenta de equipo.

Si establece esta configuración de directiva, siempre que se intente cambiar una cuenta de equipo, se generará un evento de auditoría. Las auditorías de aciertos registran los intentos correctos, mientras que las auditorías de errores registran los intentos que no se lograron.
Si no establece esta configuración de directiva, no se generará ningún evento de auditoría cuando se modifique una cuenta de equipo.

Volumen: bajo.

Valor predeterminado en ediciones de cliente: Sin auditoría.

Valor predeterminado en ediciones de servidor: Correcto.
Computer Account Management

This policy setting allows you to audit events generated by changes to computer accounts such as when a computer account is created, changed, or deleted.

If you configure this policy setting, an audit event is generated when an attempt to change a computer account is made. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a computer account changes.

Volume: Low.

Default on Client editions: No Auditing.

Default on Server editions: Success.
604Administración de grupos de seguridad

Esta configuración de directiva permite auditar eventos generados por los cambios que se producen en los grupos de seguridad; estos cambios pueden ser:
Se crea, cambia o quita un grupo de seguridad.
Se agrega o quita un miembro de un grupo de seguridad.
Se cambia el tipo de grupo.

Si establece esta configuración de directiva, siempre que se intente cambiar un grupo de seguridad, se generará un evento de auditoría. Las auditorías de aciertos registran los intentos correctos, mientras que las auditorías de errores registran los intentos que no se lograron.
Si no establece esta configuración de directiva, no se generará ningún evento de auditoría cuando se modifique un grupo de seguridad.

Volumen: bajo.

Valor predeterminado: Correcto.
Security Group Management

This policy setting allows you to audit events generated by changes to security groups such as the following:
Security group is created, changed, or deleted.
Member is added or removed from a security group.
Group type is changed.

If you configure this policy setting, an audit event is generated when an attempt to change a security group is made. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a security group changes.

Volume: Low.

Default: Success.
605Administración de grupos de distribución

Esta configuración de directiva permite auditar eventos generados por los cambios que se producen en los grupos de distribución; estos cambios pueden ser:
Se crea, cambia o elimina un grupo de distribución.
Se agrega o quita un miembro de un grupo de distribución.
Se cambia el tipo de grupo de distribución.

Si establece esta configuración de directiva, siempre que se intente cambiar un grupo de distribución, se generará un evento de auditoría. Las auditorías de aciertos registran los intentos correctos, mientras que las auditorías de errores registran los intentos que no se lograron.
Si no establece esta configuración de directiva, no se generará ningún evento de auditoría cuando se modifique un grupo de distribución.

Nota: los eventos de esta subcategoría solo se registran en controladores de dominio.

Volumen: bajo.

Valor predeterminado: Sin auditoría.
Distribution Group Management

This policy setting allows you to audit events generated by changes to distribution groups such as the following:
Distribution group is created, changed, or deleted.
Member is added or removed from a distribution group.
Distribution group type is changed.

If you configure this policy setting, an audit event is generated when an attempt to change a distribution group is made. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a distribution group changes.

Note: Events in this subcategory are logged only on domain controllers.

Volume: Low.

Default: No Auditing.
606Administración de grupos de aplicaciones

Esta configuración de directiva permite auditar eventos generados por los cambios en los grupos de aplicaciones, por ejemplo:
Se crea, cambia o elimina un grupo de aplicaciones.
Se agrega o quita un miembro del grupo de aplicaciones.

Si establece esta configuración de directiva, siempre que se intente cambiar un grupo de aplicaciones, se generará un evento de auditoría. Las auditorías de aciertos registran los intentos correctos, mientras que las auditorías de errores registran los intentos que no se lograron.
Si no establece esta configuración de directiva, no se generará ningún evento de auditoría cuando se modifique un grupo de aplicaciones.

Volumen: bajo.

Valor predeterminado: Sin auditoría.
Application Group Management

This policy setting allows you to audit events generated by changes to application groups such as the following:
Application group is created, changed, or deleted.
Member is added or removed from an application group.

If you configure this policy setting, an audit event is generated when an attempt to change an application group is made. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when an application group changes.

Volume: Low.

Default: No Auditing.
607Otros eventos de administración de cuentas

Esta configuración de directiva permite auditar eventos generados por los cambios en cuentas de usuario que no están cubiertos en esta categoría, como los siguientes:
Se tiene acceso al hash de la contraseña de una cuenta de usuario. Esto suele ocurrir durante la migración de contraseñas de la herramienta de administración de Active Directory.
Se llama a la API de comprobación de directiva de contraseñas. Las llamadas a esta función pueden formar parte de un ataque cuando una aplicación malintencionada pone a prueba la directiva para que reduzca el número de intentos durante un ataque de diccionario de contraseñas.
Se producen cambios en la directiva de grupo de dominio predeterminado en las rutas de acceso de directiva de grupo siguientes:
Configuración del equipo\Configuración de Windows\Configuración de seguridad\Directivas de cuentas\Directiva de contraseñas
Configuración del equipo\Configuración de Windows\Configuración de seguridad\Directivas de cuentas\Directiva de bloqueo de cuenta

Nota: el evento de la auditoría de seguridad se registra cuando se aplica la configuración de directiva. No se produce cuando se modifica la configuración.

Volumen: bajo.

Valor predeterminado: Sin auditoría.
Other Account Management Events

This policy setting allows you to audit events generated by other user account changes that are not covered in this category, such as the following:
The password hash of a user account was accessed. This typically happens during an Active Directory Management Tool password migration.
The Password Policy Checking API was called. Calls to this function can be part of an attack when a malicious application tests the policy to reduce the number of attempts during a password dictionary attack.
Changes to the Default Domain Group Policy under the following Group Policy paths:
Computer Configuration\Windows Settings\Security Settings\Account Policies\Password Policy
Computer Configuration\Windows Settings\Security Settings\Account Policies\Account Lockout Policy

Note: The security audit event is logged when the policy setting is applied. It does not occur at the time when the settings are modified.

Volume: Low.

Default: No Auditing.
622Auditar inicio de sesión

Esta configuración de directiva permite auditar eventos generados por los intentos de inicio de sesión con cuentas de usuario en el equipo.
Los eventos de esta subcategoría están relacionados con la creación de sesiones de inicio y tienen lugar en el equipo al que se tiene acceso. En el caso de un inicio de sesión interactivo, el evento de auditoría de seguridad se genera en el equipo donde inició sesión la cuenta de usuario. En el caso de un inicio de sesión de red, como es el caso de un acceso a una carpeta compartida en la red, el evento de auditoría de seguridad se genera en el equipo que hospeda el recurso. Se incluyen los siguientes eventos:
Inicios de sesión correctos
Inicios de sesión con errores
Inicios de sesión con credenciales explícitas. Este evento se genera cuando un proceso intenta iniciar sesión con una cuenta mediante la especificación explícita de las credenciales de esa cuenta. Esto suele ocurrir en configuraciones de inicio de sesión por lotes, como en el caso de tareas programadas o cuando se usa el comando RUNAS.
Se filtran los identificadores de seguridad (SID) y no se les permite iniciar sesión

Volumen: bajo en un equipo cliente; medio en un controlador de dominio o un servidor de red.

Valor predeterminado en ediciones de cliente: Correcto.

Valor predeterminado en ediciones de servidor: Correcto, Error.
Audit Logon

This policy setting allows you to audit events generated by user account logon attempts on the computer.
Events in this subcategory are related to the creation of logon sessions and occur on the computer which was accessed. For an interactive logon, the security audit event is generated on the computer that the user account logged on to. For a network logon, such as accessing a shared folder on the network, the security audit event is generated on the computer hosting the resource. The following events are included:
Successful logon attempts.
Failed logon attempts.
Logon attempts using explicit credentials. This event is generated when a process attempts to log on an account by explicitly specifying that account’s credentials. This most commonly occurs in batch logon configurations, such as scheduled tasks or when using the RUNAS command.
Security identifiers (SIDs) were filtered and not allowed to log on.

Volume: Low on a client computer. Medium on a domain controller or a network server

Default on Client editions: Success.

Default on Server editions: Success, Failure.
623Cierre de sesión

Esta configuración de directiva permite auditar eventos generados por el cierre de una sesión iniciada. Estos eventos tienen lugar en el equipo al que se tuvo acceso. En el caso de un cierre de sesión interactivo, el evento de auditoría de seguridad se genera en el equipo donde inició sesión la cuenta de usuario.

Si establece esta configuración de directiva, siempre que se cierre una sesión se generará un evento de auditoría. Las auditorías de aciertos registran los intentos correctos de cierre de sesión, mientras que las auditorías de errores registran los intentos de cierre de sesión que no se lograron.
Si no establece esta configuración de directiva, no se generará ningún evento de auditoría cuando se cierre una sesión iniciada.

Volumen: bajo.

Valor predeterminado: Correcto.
Logoff

This policy setting allows you to audit events generated by the closing of a logon session. These events occur on the computer that was accessed. For an interactive logoff the security audit event is generated on the computer that the user account logged on to.

If you configure this policy setting, an audit event is generated when a logon session is closed. Success audits record successful attempts to close sessions and Failure audits record unsuccessful attempts to close sessions.
If you do not configure this policy setting, no audit event is generated when a logon session is closed.

Volume: Low.

Default: Success.
624Bloqueo de cuenta

Esta configuración de directiva permite auditar los eventos generados por un intento con errores para iniciar sesión en una cuenta bloqueada.

Si establece esta configuración de directiva, se genera un evento de auditoría cuando una cuenta no puede iniciar sesión en un equipo porque está bloqueada. Las auditorías de aciertos registran los intentos correctos y las auditorías de errores, los intentos incorrectos.

Los eventos de inicio de sesión son fundamentales para comprender las actividades de los usuarios y detectar posibles ataques.

Volumen: bajo.

Valor predeterminado: Correcto.
Account Lockout

This policy setting allows you to audit events generated by a failed attempt to log on to an account that is locked out.

If you configure this policy setting, an audit event is generated when an account cannot log on to a computer because the account is locked out. Success audits record successful attempts and Failure audits record unsuccessful attempts.

Logon events are essential for understanding user activity and to detect potential attacks.

Volume: Low.

Default: Success.
625Modo principal de IPsec

Esta configuración de directiva permite auditar eventos generados por el protocolo Intercambio de claves por red (IKE) y el protocolo de Internet autenticado (AuthIP) durante negociaciones de modo principal.

Si establece esta configuración de directiva, se generará un evento de auditoría durante las negociaciones de modo principal de IPsec. Las auditorías de aciertos registran los intentos correctos, mientras que las auditorías de errores registran los intentos que no se lograron.
Si no establece esta configuración de directiva, no se generará ningún evento de auditoría durante las negociaciones de modo principal de IPsec.

Volumen: alto.

Valor predeterminado: Sin auditoría.
IPsec Main Mode

This policy setting allows you to audit events generated by Internet Key Exchange protocol (IKE) and Authenticated Internet Protocol (AuthIP) during Main Mode negotiations.

If you configure this policy setting, an audit event is generated during an IPsec Main Mode negotiation. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated during an IPsec Main Mode negotiation.

Volume: High.

Default: No Auditing.
626Modo rápido de IPsec

Esta configuración de directiva permite auditar eventos generados por el protocolo Intercambio de claves por red (IKE) y el protocolo de Internet autenticado (AuthIP) durante negociaciones de modo rápido.

Si establece esta configuración de directiva, se generará un evento de auditoría durante las negociaciones de modo rápido de IPsec. Las auditorías de aciertos registran los intentos correctos, mientras que las auditorías de errores registran los intentos que no se lograron.
Si no establece esta configuración de directiva, no se generará ningún evento de auditoría durante las negociaciones de modo rápido de IPsec.

Volumen: alto.

Valor predeterminado: Sin auditoría.
IPsec Quick Mode

This policy setting allows you to audit events generated by Internet Key Exchange protocol (IKE) and Authenticated Internet Protocol (AuthIP) during Quick Mode negotiations.

If you configure this policy setting, an audit event is generated during an IPsec Quick Mode negotiation. Success audits record successful attempts and Failure audits record unsuccessful attempts.If
you do not configure this policy setting, no audit event is generated during an IPsec Quick Mode negotiation.

Volume: High.

Default: No Auditing.
627Modo extendido de IPsec

Esta configuración de directiva permite auditar eventos generados por el protocolo Intercambio de claves por red (IKE) y el protocolo de Internet autenticado (AuthIP) durante negociaciones de modo extendido.

Si establece esta configuración de directiva, se generará un evento de auditoría durante las negociaciones de modo extendido de IPsec. Las auditorías de aciertos registran los intentos correctos, mientras que las auditorías de errores registran los intentos que no se lograron.
Si no establece esta configuración de directiva, no se generará ningún evento de auditoría durante las negociaciones de modo extendido de IPsec.

Volumen: alto.

Valor predeterminado: Sin auditoría.
IPsec Extended Mode

This policy setting allows you to audit events generated by Internet Key Exchange protocol (IKE) and Authenticated Internet Protocol (AuthIP) during Extended Mode negotiations.

If you configure this policy setting, an audit event is generated during an IPsec Extended Mode negotiation. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated during an IPsec Extended Mode negotiation.

Volume: High.

Default: No Auditing.
628Inicio de sesión especial

Esta configuración de directiva permite auditar eventos generados por inicios de sesión especiales como los siguientes:
El uso de un inicio de sesión especial, que es un inicio de sesión con privilegios equivalentes a los de un administrador y que se puede usar para elevar un proceso a un nivel superior.
Un inicio de sesión de un miembro de un grupo especial. Los grupos especiales permiten auditar eventos que se generan cuando un miembro de un grupo específico inicia sesión en tu red. Puedes configurar una lista de identificadores de seguridad (SID) del grupo en el Registro. Si alguno de estos SID se agrega a un token durante el inicio de sesión y la subcategoría está habilitada, se registrará el evento. Para obtener más información acerca de esta característica, consulta el artículo 947223 de Microsoft Knowledge Base (https://go.microsoft.com/fwlink/?LinkId=121697).

Volumen: bajo.

Valor predeterminado: Correcto.
Special Logon

This policy setting allows you to audit events generated by special logons such as the following :
The use of a special logon, which is a logon that has administrator-equivalent privileges and can be used to elevate a process to a higher level.
A logon by a member of a Special Group. Special Groups enable you to audit events generated when a member of a certain group has logged on to your network. You can configure a list of group security identifiers (SIDs) in the registry. If any of those SIDs are added to a token during logon and the subcategory is enabled, an event is logged. For more information about this feature, see article 947223 in the Microsoft Knowledge Base (https://go.microsoft.com/fwlink/?LinkId=121697).

Volume: Low.

Default: Success.
629Otros eventos de inicio y cierre de sesión

Esta configuración de directiva permite auditar otros eventos relacionados con el inicio y cierre de sesión que no están cubiertos por la configuración de directiva “Inicio y cierre de sesión”, como los siguientes:
Desconexiones de sesiones de Terminal Services
Nuevas sesiones de Terminal Services
Bloqueo y desbloqueo de una estación de trabajo
Invocación de un protector de pantalla
Descarte de un protector de pantalla
Detección de un ataque de reproducción Kerberos, en el que se recibe dos veces una solicitud de Kerberos con la misma información. Esto puede deberse a un error de configuración de la red.
Acceso a una red inalámbrica por parte de una cuenta de usuario o de equipo
Acceso a una red 802.1x cableada por parte de una cuenta de usuario o de equipo

Volumen: bajo.

Valor predeterminado: Sin auditoría.
Other Logon/Logoff Events

This policy setting allows you to audit other logon/logoff-related events that are not covered in the “Logon/Logoff” policy setting such as the following:
Terminal Services session disconnections.
New Terminal Services sessions.
Locking and unlocking a workstation.
Invoking a screen saver.
Dismissal of a screen saver.
Detection of a Kerberos replay attack, in which a Kerberos request was received twice with identical information. This condition could be caused by network misconfiguration.
Access to a wireless network granted to a user or computer account.
Access to a wired 802.1x network granted to a user or computer account.

Volume: Low.

Default: No Auditing.
630Servidor de directivas de redes

Esta configuración de directiva permite auditar eventos generados por solicitudes de acceso de usuarios de RADIUS (IAS) y Protección de acceso a redes (NAP). Estas solicitudes pueden ser: conceder, denegar, descartar, poner en cuarentena, bloquear y desbloquear.
Si establece esta configuración de directiva, se generará un evento de auditoría por cada solicitud de acceso de usuario de IAS y NAP. Las auditorías de aciertos registran las solicitudes de acceso de usuario correctas, mientras que las auditorías de errores registran los intentos que no se lograron.
Si no establece esta configuración de directiva, no se auditarán las solicitudes de acceso de usuario de IAS y NAP.

Volumen: medio o alto en el servidor IAS y NPS. Sin volumen en otros equipos.

Valor predeterminado: Correcto, Error.
Network Policy Server

This policy setting allows you to audit events generated by RADIUS (IAS) and Network Access Protection (NAP) user access requests. These requests can be Grant, Deny, Discard, Quarantine, Lock, and Unlock.
If you configure this policy setting, an audit event is generated for each IAS and NAP user access request. Success audits record successful user access requests and Failure audits record unsuccessful attempts.
If you do not configure this policy settings, IAS and NAP user access requests are not audited.

Volume: Medium or High on NPS and IAS server. No volume on other computers.

Default: Success, Failure.
631Notificaciones de usuario o dispositivo

Esta directiva permite auditar información de notificaciones de usuario y dispositivo en el token de inicio de sesión del usuario. Los eventos de esta subcategoría se generan en el equipo en que se crea una sesión de inicio. Para un inicio de sesión interactivo, el evento de auditoría de seguridad se genera en el equipo en que el usuario inició sesión. Para un inicio de sesión de red, como es acceder a una carpeta compartida en la red, el evento de auditoría de seguridad se genera en el equipo que hospeda el recurso.

Las notificaciones de usuario se agregan a un token de inicio de sesión cuando se incluyen las notificaciones con los atributos de una cuenta de usuario en Active Directory. Las notificaciones de dispositivo se agregan a un token de inicio de sesión cuando se incluyen las notificaciones con los atributos de una cuenta de equipo en Active Directory. Asimismo, hay que habilitar la identidad compuesta para el dominio y en el equipo en que inició sesión el usuario.

Cuando se configura este valor, se genera uno o varios eventos de auditoría de seguridad para cada inicio de sesión correcto. También debe habilitar el valor Auditar inicio de sesión en Configuración de directiva de auditoría avanzada\Directivas de auditoría del sistema \Inicio/cierre de sesión. Se generan varios eventos si la información de notificaciones de usuario y dispositivo no cabe en un solo evento de auditoría de seguridad.

Volumen: bajo en un equipo cliente; medio en un controlador de dominio o un servidor de red

Valor predeterminado: sin auditoría.
User / Device Claims

This policy allows you to audit user and device claims information in the user's logon token. Events in this subcategory are generated on the computer on which a logon session is created. For an interactive logon, the security audit event is generated on the computer that the user logged on to. For a network logon, such as accessing a shared folder on the network, the security audit event is generated on the computer hosting the resource.

User claims are added to a logon token when claims are included with a user's account attributes in Active Directory. Device claims are added to the logon token when claims are included with a device's computer account attributes in Active Directory. In addition, compound identity must be enabled for the domain and on the computer where the user logged on.

When this setting is configured, one or more security audit events are generated for each successful logon. You must also enable the Audit Logon setting under Advanced Audit Policy Configuration\System Audit Policies\Logon/Logoff. Multiple events are generated if the user and device claims information cannot fit in a single security audit event.

Volume: Low on a client computer. Medium on a domain controller or a network server

Default: No Auditing.
632Pertenencia a grupos

Esta directiva permite auditar la información de pertenencia a grupos en el token de inicio de sesión del usuario. Los eventos de esta subcategoría se generan en el equipo en el que se crea una sesión de inicio de sesión. Para un inicio de sesión interactivo, el evento de auditoría de seguridad se genera en el equipo en el que inició sesión el usuario. Para un inicio de sesión de red, tal como el acceso a una carpeta compartida en la red, el evento de auditoría de seguridad se genera en el equipo que hospeda el recurso.

Cuando se configura esta opción, se generan uno o más eventos de auditoría de seguridad para cada inicio de sesión correcto. También debe habilitar la opción Auditar inicio de sesión en Configuración de directiva de auditoría avanzada\Directivas de auditoría del sistema\Inicio/cierre de sesión. Si la información de pertenencia a grupos no cabe en un único evento de auditoría de seguridad, se generan varios eventos.

Volumen: bajo en el equipo cliente. Medio en un controlador de dominio o un servidor de red.

Valor predeterminado: sin auditoría.
Group Membership

This policy allows you to audit the group memberhsip information in the user's logon token. Events in this subcategory are generated on the computer on which a logon session is created. For an interactive logon, the security audit event is generated on the computer that the user logged on to. For a network logon, such as accessing a shared folder on the network, the security audit event is generated on the computer hosting the resource.

When this setting is configured, one or more security audit events are generated for each successful logon. You must also enable the Audit Logon setting under Advanced Audit Policy Configuration\System Audit Policies\Logon/Logoff. Multiple events are generated if the group memberhsip information cannot fit in a single security audit event.

Volume: Low on a client computer. Medium on a domain controller or a network server

Default: No Auditing.
652Auditar cambio de directiva

Esta configuración de directiva permite auditar cambios en las configuraciones de directiva de auditoría de seguridad; estos cambios pueden ser:
Permisos de configuración y configuraciones de auditoría en el objeto Directiva de auditoría.
Cambios en la directiva de auditoría del sistema.
Registro de los orígenes de eventos de seguridad.
Eliminación del registro de los orígenes de eventos de seguridad.
Cambios en la configuración de auditoría por usuario.
Cambios en el valor de CrashOnAuditFail.
Cambios en la lista de control de acceso del sistema en un sistema de archivos u objeto del Registro.
Cambios en la lista de grupos especiales.

Nota: la auditoría de los cambios en la lista de control de acceso del sistema (SACL) se realiza cuando cambia una SACL para un objeto y se habilita la categoría de cambio de directiva. Los cambios de la lista de control de acceso discrecional (DACL) y de propietario se auditan cuando se habilita la auditoría del acceso a objetos y la SACL del objeto se configura para la auditoría de un cambio de DACL o de propietario.

Si establece esta configuración de directiva, siempre que se intente una conexión RPC remota se generará un evento de auditoría. Las auditorías de aciertos registran los intentos correctos, mientras que las auditorías de errores registran los intentos que no se lograron.
Si no establece esta configuración de directiva, no se generará ningún evento de auditoría cuando se intente una conexión RPC remota.

Volumen: bajo.

Valor predeterminado: Correcto.
Audit Policy Change

This policy setting allows you to audit changes in the security audit policy settings such as the following:
Settings permissions and audit settings on the Audit Policy object.
Changes to the system audit policy.
Registration of security event sources.
De-registration of security event sources.
Changes to the per-user audit settings.
Changes to the value of CrashOnAuditFail.
Changes to the system access control list on a file system or registry object.
Changes to the Special Groups list.

Note: System access control list (SACL) change auditing is done when a SACL for an object changes and the policy change category is enabled. Discretionary access control list (DACL) and ownership changes are audited when object access auditing is enabled and the object's SACL is configured for auditing of DACL/Owner change.

If you configure this policy setting, an audit event is generated when a remote RPC connection is attempted. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a remote RPC connection is attempted.

Volume: Low.

Default: Success.
653Cambio en la directiva de autenticación

Esta configuración de directiva permite auditar eventos generados por los cambios que se producen en la directiva de autenticación; estos cambios pueden ser:
Creación de confianzas de bosque y de dominio.
Modificación de confianzas de bosque y de dominio.
Eliminación de confianzas de bosque y de dominio.
Cambios en la directiva Kerberos en Configuración del equipo\Configuración de Windows\Configuración de seguridad\Directivas de cuentas\Directiva Kerberos.
Concesión de alguno de los siguientes derechos de usuario a un usuario o grupo:
Tener acceso a este equipo desde la red.
Permitir inicio de sesión local.
Permitir inicio de sesión a través de Terminal Services.
Iniciar sesión como trabajo por lotes.
Iniciar sesión como servicio.
Conflicto en el espacio de nombres. Por ejemplo, cuando una nueva confianza tiene el mismo nombre que un espacio de nombres existente.

Si establece esta configuración de directiva, siempre que se intente cambiar la directiva de autenticación, se generará un evento de auditoría. Las auditorías de aciertos registran los intentos correctos, mientras que las auditorías de errores registran los intentos que no se lograron.
Si no establece esta configuración de directiva, no se generará ningún evento de auditoría cuando se cambie la directiva de autenticación.

Nota: el evento de auditoría de seguridad se registra cuando se aplica la directiva de grupo. No se produce cuando se modifica la configuración.

Volumen: bajo.

Valor predeterminado: Correcto.
Authentication Policy Change

This policy setting allows you to audit events generated by changes to the authentication policy such as the following:
Creation of forest and domain trusts.
Modification of forest and domain trusts.
Removal of forest and domain trusts.
Changes to Kerberos policy under Computer Configuration\Windows Settings\Security Settings\Account Policies\Kerberos Policy.
Granting of any of the following user rights to a user or group:
Access This Computer From the Network.
Allow Logon Locally.
Allow Logon Through Terminal Services.
Logon as a Batch Job.
Logon a Service.
Namespace collision. For example, when a new trust has the same name as an existing namespace name.

If you configure this policy setting, an audit event is generated when an attempt to change the authentication policy is made. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when the authentication policy is changed.

Note: The security audit event is logged when the group policy is applied. It does not occur at the time when the settings are modified.

Volume: Low.

Default: Success.
654Cambio en la directiva de autorización

Esta configuración de directiva permite auditar eventos generados por los cambios que se producen en la directiva de autorización; estos cambios pueden ser:
Asignación de derechos de usuario (privilegios), como SeCreateTokenPrivilege, que no se auditaron a través de la subcategoría “Cambio en la directiva de autorización”.
Eliminación de derechos de usuario (privilegios), como SeCreateTokenPrivilege, que no se auditaron a través de la subcategoría “Cambio en la directiva de autorización”.
Cambios en la directiva Sistema de cifrado de archivos (EFS).
Cambios en los atributos de recursos de un objeto.
Cambios en la directiva de acceso central (CAP) aplicada a un objeto.

Si establece esta configuración de directiva, se generará un evento de auditoría siempre que se intente cambiar la directiva de autorización. Las auditorías de aciertos registran los intentos correctos, mientras que las auditorías de errores registran los intentos que no se lograron.
Si no establece esta configuración de directiva, no se generará ningún evento de auditoría cuando se cambie la directiva de autorización.

Volumen: bajo.

Valor predeterminado: sin auditoría.
Authorization Policy Change

This policy setting allows you to audit events generated by changes to the authorization policy such as the following:
Assignment of user rights (privileges), such as SeCreateTokenPrivilege, that are not audited through the “Authentication Policy Change” subcategory.
Removal of user rights (privileges), such as SeCreateTokenPrivilege, that are not audited through the “Authentication Policy Change” subcategory.
Changes in the Encrypted File System (EFS) policy.
Changes to the Resource attributes of an object.
Changes to the Central Access Policy (CAP) applied to an object.

If you configure this policy setting, an audit event is generated when an attempt to change the authorization policy is made. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when the authorization policy changes.

Volume: Low.

Default: No Auditing.
655Cambio en la directiva del nivel de reglas de MPSSVC


Esta configuración de directiva permite auditar eventos generados por los cambios en las reglas de directiva que usa el Servicio de protección de Microsoft (MPSSVC). Firewall de Windows usa este servicio. Entre los eventos que se pueden producir se incluyen los siguientes:
Informe de directivas activas cuando se inicia el servicio Firewall de Windows.
Cambios en las reglas del Firewall de Windows.
Cambios en la lista de excepciones del Firewall de Windows.
Cambios en la configuración del Firewall de Windows.
Reglas omitidas o no aplicadas por parte del servicio Firewall de Windows.
Cambios en la configuración de la directiva de grupo del Firewall de Windows.

Si establece esta configuración de directiva, se generará un evento de auditoría cada vez que se intenten cambiar las reglas de directiva que usa MPSSVC. Las auditorías de aciertos registran los intentos correctos, mientras que las auditorías de errores registran los intentos que no se lograron.
Si no establece esta configuración de directiva, no se generará ningún evento de auditoría aunque se produzcan cambios en las reglas de directiva que usa el servicio MPSSVC.

Volumen: bajo.

Valor predeterminado: Sin auditoría.
MPSSVC Rule-Level Policy Change

This policy setting allows you to audit events generated by changes in policy rules used by the Microsoft Protection Service (MPSSVC). This service is used by Windows Firewall. Events include the following:
Reporting of active policies when Windows Firewall service starts.
Changes to Windows Firewall rules.
Changes to Windows Firewall exception list.
Changes to Windows Firewall settings.
Rules ignored or not applied by Windows Firewall Service.
Changes to Windows Firewall Group Policy settings.

If you configure this policy setting, an audit event is generated by attempts to change policy rules used by the MPSSVC. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated by changes in policy rules used by the MPSSVC.

Volume: Low.

Default: No Auditing.
656Cambio en la directiva de Plataforma de filtrado

Esta configuración de directiva permite auditar eventos generados por los cambios que se producen en la Plataforma de filtrado de Windows (WFP); estos cambios pueden ser:
Estado de los servicios IPsec.
Cambios en la configuración de directiva de IPsec.
Cambios en la configuración de directiva del Firewall de Windows.
Cambios en el motor y los proveedores de WFP.

Si establece esta configuración de directiva, se generará un evento de auditoría siempre que se intente algún cambio en WFP. Las auditorías de aciertos registran los intentos correctos, mientras que las auditorías de errores registran los intentos que no se lograron.
Si no establece esta configuración de directiva, no se generará ningún evento de auditoría cuando se produzca un cambio en WFP.

Volumen: bajo.

Valor predeterminado: Sin auditoría.
Filtering Platform Policy Change

This policy setting allows you to audit events generated by changes to the Windows Filtering Platform (WFP) such as the following:
IPsec services status.
Changes to IPsec policy settings.
Changes to Windows Firewall policy settings.
Changes to WFP providers and engine.

If you configure this policy setting, an audit event is generated when a change to the WFP is attempted. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a change occurs to the WFP.

Volume: Low.

Default: No Auditing.
657Otros eventos de cambio de directivas

Esta configuración de directiva permite auditar eventos generados por los cambios en otras directivas de seguridad que no se auditan en la categoría de cambio de directiva, como los siguientes:
     Cambios en la configuración del Módulo de plataforma segura (TPM).
     Pruebas automáticas criptográficas de modo kernel.
     Operaciones del proveedor criptográfico.
     Operaciones o modificaciones de contextos criptográficos.
     Cambios de directivas de acceso central (CAP) aplicados.
     Modificaciones de datos de configuración de arranque (BCD).

Volumen: bajo.

Valor predeterminado: sin auditoría.
Other Policy Change Events

This policy setting allows you to audit events generated by other security policy changes that are not audited in the policy change category, such as the following:
Trusted Platform Module (TPM) configuration changes.
Kernel-mode cryptographic self tests.
Cryptographic provider operations.
Cryptographic context operations or modifications.
Applied Central Access Policies (CAPs) changes.
Boot Configuration Data (BCD) modifications.

Volume: Low.

Default: No Auditing.
682Uso de privilegio confidencial

Esta configuración de directiva permite auditar eventos generados por el uso de privilegios (derechos de usuario) confidenciales, como los siguientes:
Se llama a un servicio con privilegios.
Se llama a uno de los privilegios siguientes:
Actuar como parte del sistema operativo.
Hacer copias de seguridad de archivos y directorios.
Crear un objeto de token.
Depurar programas.
Habilitar confianza con el equipo y las cuentas de usuario para delegación.
Generar auditorías de seguridad.
Suplantar a un cliente tras la autenticación.
Cargar y descargar controladores de dispositivo.
Administrar registro de seguridad y auditoría.
Modificar valores de entorno firmware.
Reemplazar un token de nivel de proceso.
Restaurar archivos y directorios.
Tomar posesión de archivos y otros objetos.

Si establece esta configuración de directiva, se generará un evento de auditoría cada vez que se solicite un privilegio confidencial. Las auditorías de aciertos registran las solicitudes satisfactorias, mientras que las auditorías de errores registran las solicitudes que no se lograron.
Si no establece esta configuración de directiva, no se generará ningún evento de auditoría cuando se solicite un privilegio confidencial.

Volumen: alto.
Sensitive Privilege Use

This policy setting allows you to audit events generated when sensitive privileges (user rights) are used such as the following:
A privileged service is called.
One of the following privileges are called:
Act as part of the operating system.
Back up files and directories.
Create a token object.
Debug programs.
Enable computer and user accounts to be trusted for delegation.
Generate security audits.
Impersonate a client after authentication.
Load and unload device drivers.
Manage auditing and security log.
Modify firmware environment values.
Replace a process-level token.
Restore files and directories.
Take ownership of files or other objects.

If you configure this policy setting, an audit event is generated when sensitive privilege requests are made. Success audits record successful requests and Failure audits record unsuccessful requests.
If you do not configure this policy setting, no audit event is generated when sensitive privilege requests are made.

Volume: High.
683Uso de privilegio no confidencial

Esta configuración de directiva permite auditar eventos generados por el uso de privilegios (derechos de usuario) no confidenciales.
Los siguientes privilegios son no confidenciales:
Obtener acceso al administrador de credenciales como un llamador de confianza.
Tener acceso a este equipo desde la red.
Agregar estaciones de trabajo al dominio.
Ajustar las cuotas de la memoria para un proceso.
Permitir el inicio de sesión local.
Permitir el inicio de sesión a través de Terminal Services.
Omitir comprobación de recorrido.
Cambiar la hora del sistema.
Crear un archivo de paginación.
Crear objetos globales.

Crear objetos compartidos permanentes.
Crear vínculos simbólicos.
Denegar el acceso desde la red a este equipo.
Denegar el inicio de sesión como trabajo por lotes.
Denegar el inicio de sesión como servicio.
Denegar el inicio de sesión localmente.
Denegar el inicio de sesión a través de Terminal Services.
Forzar cierre desde un sistema remoto.
Aumentar el espacio de trabajo de un proceso.
Aumentar prioridad de programación.
Bloquear páginas en la memoria.
Iniciar sesión como trabajo por lotes.
Iniciar sesión como servicio.
Modificar la etiqueta de un objeto.
Realizar tareas de mantenimiento del volumen.
Generar perfiles de un solo proceso.
Generar perfiles del rendimiento del sistema.
Quitar equipo de la estación de acoplamiento.
Apagar el sistema.
Sincronizar los datos del servicio de directorio.

Si establece esta configuración de directiva, se generará un evento de auditoría cada vez que llame a un privilegio no confidencial. Las auditorías de aciertos registran las llamadas satisfactorias, mientras que las auditorías de errores registran las llamadas que no se lograron.
Si no establece esta configuración de directiva, no se generará ningún evento de auditoría cuando se llame a un privilegio no confidencial.

Volumen: muy alto.
Non Sensitive Privilege Use

This policy setting allows you to audit events generated by the use of non-sensitive privileges (user rights).
The following privileges are non-sensitive:
Access Credential Manager as a trusted caller.
Access this computer from the network.
Add workstations to domain.
Adjust memory quotas for a process.
Allow log on locally.
Allow log on through Terminal Services.
Bypass traverse checking.
Change the system time.
Create a pagefile.
Create global objects.

Create permanent shared objects.
Create symbolic links.
Deny access this computer from the network.
Deny log on as a batch job.
Deny log on as a service.
Deny log on locally.
Deny log on through Terminal Services.
Force shutdown from a remote system.
Increase a process working set.
Increase scheduling priority.
Lock pages in memory.
Log on as a batch job.
Log on as a service.
Modify an object label.
Perform volume maintenance tasks.
Profile single process.
Profile system performance.
Remove computer from docking station.
Shut down the system.
Synchronize directory service data.

If you configure this policy setting, an audit event is generated when a non-sensitive privilege is called. Success audits record successful calls and Failure audits record unsuccessful calls.
If you do not configure this policy setting, no audit event is generated when a non-sensitive privilege is called.

Volume: Very High.
684No se usa. Not used.
702Creación de procesos

Esta configuración de directiva permite auditar eventos que se generan al crear o iniciar un proceso. También se audita el nombre de la aplicación o del usuario que creó el proceso.

Si establece esta configuración de directiva, siempre que se cree un proceso se generará un evento de auditoría. Las auditorías de aciertos registran los intentos satisfactorios, mientras que las auditorías de errores registran los intentos que no se lograron.
Si no establece esta configuración de directiva, no se generará ningún evento de auditoría cuando se cree un proceso.

Volumen: depende de la forma en que se use el equipo.
Process Creation

This policy setting allows you to audit events generated when a process is created or starts. The name of the application or user that created the process is also audited.

If you configure this policy setting, an audit event is generated when a process is created. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a process is created.

Volume: Depends on how the computer is used.
703Finalización de procesos

Esta configuración de directiva permite auditar eventos que se generan cuando finaliza un proceso.

Si establece esta configuración de directiva, siempre que finalice un proceso se generará un evento de auditoría. Las auditorías de aciertos registran los intentos satisfactorios, mientras que las auditorías de errores registran los intentos que no se lograron.
Si no establece esta configuración de directiva, no se generará ningún evento de auditoría cuando finalice un proceso.

Volumen: depende de la forma en que se use el equipo.
Process Termination

This policy setting allows you to audit events generated when a process ends.

If you configure this policy setting, an audit event is generated when a process ends. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a process ends.

Volume: Depends on how the computer is used.
704Actividad DPAPI

Esta configuración de directiva permite auditar eventos que se generan al solicitar operaciones de cifrado o descifrado a la API de protección de datos (DPAPI). La DPAPI se usa para proteger información secreta, por ejemplo, información de claves y contraseñas almacenada. Para obtener más información acerca de la DPAPI, consulta https://go.microsoft.com/fwlink/?LinkId=121720.

Si estableces esta configuración de directiva, se generará un evento de auditoría cada vez que se solicite a la DPAPI una operación de cifrado o de descifrado. Las auditorías de aciertos registran las solicitudes satisfactorias, mientras que las auditorías de errores registran las solicitudes que no se lograron.
Si no estableces esta configuración de directiva, no se generará ningún evento de auditoría cuando se solicite a la DPAPI una operación de cifrado o de descifrado.

Volumen: bajo.
DPAPI Activity

This policy setting allows you to audit events generated when encryption or decryption requests are made to the Data Protection application interface (DPAPI). DPAPI is used to protect secret information such as stored password and key information. For more information about DPAPI, see https://go.microsoft.com/fwlink/?LinkId=121720.

If you configure this policy setting, an audit event is generated when an encryption or decryption request is made to DPAPI. Success audits record successful requests and Failure audits record unsuccessful requests.
If you do not configure this policy setting, no audit event is generated when an encryption or decryption request is made to DPAPI.

Volume: Low.
705Eventos de RPC

Esta configuración de directiva permite auditar conexiones entrantes de llamada a procedimiento remoto (RPC).

Si establece esta configuración de directiva, siempre que se intente una conexión RPC remota se generará un evento de auditoría. Las auditorías de aciertos registran los intentos satisfactorios, mientras que las auditorías de errores registran los intentos que no se lograron.
Si no establece esta configuración de directiva, no se generará ningún evento de auditoría cuando se intente una conexión RPC remota.

Volumen: alto en servidores RPC.
RPC Events

This policy setting allows you to audit inbound remote procedure call (RPC) connections.

If you configure this policy setting, an audit event is generated when a remote RPC connection is attempted. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a remote RPC connection is attempted.

Volume: High on RPC servers.
706Actividad PNP

Esta configuración de directiva te permite realizar auditorías cuando Plug and Play detecta un dispositivo externo.

Si configuras esta configuración de directiva, se genera un evento de auditoría cada vez que Plug and Play detecta un dispositivo externo. Solo se registran las auditorías correctas de esta categoría.
Si no la configuras, no se genera ningún evento de auditoría cuando Plug and Play detecte un dispositivo externo.

Volumen: bajo
PNP Activity

This policy setting allows you to audit when plug and play detects an external device.

If you configure this policy setting, an audit event is generated whenever plug and play detects an external device. Only Success audits are recorded for this category.
If you do not configure this policy setting, no audit event is generated when an external device is detected by plug and play.

Volume: Low
707Evento de ajuste de derecho de token

Esta configuración de directiva permite auditar eventos generados a causa del ajuste de los privilegios de un token.

Volumen: alto.

Predeterminado: sin auditoría.
Token Right Adjustment Event

This policy setting allows you to audit events generated by adjusting the privileges of a token.

Volume: High.

Default: No Auditing.
732Cambio de estado de seguridad

Esta configuración de directiva permite auditar eventos generados por los cambios en el estado de seguridad del equipo; estos eventos pueden ser:
Inicio y apagado del equipo.
Cambio de la hora del sistema.
Recuperación del sistema tras un error CrashOnAuditFail, que se registra después de reiniciar el sistema cuando el registro de eventos de seguridad está lleno y se configura la entrada CrashOnAuditFail en el Registro.

Volumen: bajo.

Valor predeterminado: Correcto.
Security State Change

This policy setting allows you to audit events generated by changes in the security state of the computer such as the following events:
Startup and shutdown of the computer.
Change of system time.
Recovering the system from CrashOnAuditFail, which is logged after a system restarts when the security event log is full and the CrashOnAuditFail registry entry is configured.

Volume: Low.

Default: Success.
733Extensión del sistema de seguridad

Esta configuración de directiva permite auditar eventos relacionados con servicios o extensiones del sistema de seguridad tales como:
Una extensión del sistema de seguridad (por ejemplo, un paquete de seguridad, una notificación o una autenticación) se carga y se registra en la autoridad de seguridad local (LSA). Se usa para autenticar intentos de inicio de sesión, enviar solicitudes de inicio de sesión y realizar cualquier cambio en una cuenta o contraseña. Algunos ejemplos de extensiones del sistema de seguridad son Kerberos y NTLM.
Un servicio se instala y se registra en el Administrador de control de servicios. El registro de auditoría contiene información sobre el nombre del servicio, tipo de binario, tipo de inicio y cuenta de servicio.
Si establece esta configuración de directiva, siempre que se intente cargar una extensión del sistema de seguridad se generará un evento de auditoría. Las auditorías de aciertos registran los intentos correctos, mientras que las auditorías de errores registran los intentos que no se lograron.
Si no establece esta configuración de directiva, no se generará ningún evento de auditoría cuando se intente cargar una extensión del sistema de seguridad.

Volumen: bajo. Los eventos de extensión del sistema de seguridad se generan con más frecuencia en un controlador de dominio que en equipos cliente o servidores miembro.

Valor predeterminado: Sin auditoría.
Security System Extension

This policy setting allows you to audit events related to security system extensions or services such as the following:
A security system extension, such as an authentication, notification, or security package is loaded and is registered with the Local Security Authority (LSA). It is used to authenticate logon attempts, submit logon requests, and any account or password changes. Examples of security system extensions are Kerberos and NTLM.
A service is installed and registered with the Service Control Manager. The audit log contains information about the service name, binary, type, start type, and service account.
If you configure this policy setting, an audit event is generated when an attempt is made to load a security system extension. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when an attempt is made to load a security system extension.

Volume: Low. Security system extension events are generated more often on a domain controller than on client computers or member servers.

Default: No Auditing.
734Integridad del sistema

Esta configuración de directiva permite auditar eventos que no respetan la integridad del subsistema de seguridad tales como:
Eventos que no pudieron escribirse en el registro de eventos debido a un problema con el sistema de auditoría.
Un proceso que usa un puerto de llamada a procedimiento local (LPC) que no es válido para intentar suplantar a un cliente al responder, leer o escribir desde o hacia un espacio de dirección de cliente.
La detección de una llamada a procedimiento remoto (RPC) que pone en peligro la integridad del sistema.
La detección de un valor hash de un archivo ejecutable que no es válido según determina el módulo de integridad de código.
Operaciones criptográficas que ponen en peligro la integridad del sistema.

Volumen: bajo.

Valor predeterminado: Correcto, Error.
System Integrity

This policy setting allows you to audit events that violate the integrity of the security subsystem, such as the following:
Events that could not be written to the event log because of a problem with the auditing system.
A process that uses a local procedure call (LPC) port that is not valid in an attempt to impersonate a client by replying, reading, or writing to or from a client address space.
The detection of a Remote Procedure Call (RPC) that compromises system integrity.
The detection of a hash value of an executable file that is not valid as determined by Code Integrity.
Cryptographic operations that compromise system integrity.

Volume: Low.

Default: Success, Failure.
735Controlador IPsec

Esta configuración de directiva permite auditar eventos generados por el controlador de filtro IPsec tales como:
Inicio y detención de servicios IPsec.
Paquetes de red perdidos debido a un error en la comprobación de integridad.
Paquetes de red perdidos debido a un error en la comprobación de la reproducción.
Paquetes de red perdidos porque estaban en texto sin formato.
Paquetes de red recibidos con un Índice de parámetro de seguridad (SPI) incorrecto. Esto puede indicar que la tarjeta de red no funciona correctamente o que hay que actualizar el controlador.
Incapacidad de procesar filtros IPsec.

Si establece esta configuración de directiva, se generará un evento de auditoría por cada operación del controlador de filtro IPsec. Las auditorías de aciertos registran los intentos correctos, mientras que las auditorías de errores registran los intentos que no se lograron.
Si no establece esta configuración de directiva, no se generará ningún evento de auditoría en una operación de controlador de filtro IPsec.

Volumen: bajo.

Valor predeterminado: Sin auditoría.
IPsec Driver

This policy setting allows you to audit events generated by the IPsec filter driver such as the following:
Startup and shutdown of the IPsec services.
Network packets dropped due to integrity check failure.
Network packets dropped due to replay check failure.
Network packets dropped due to being in plaintext.
Network packets received with incorrect Security Parameter Index (SPI). This may indicate that either the network card is not working correctly or the driver needs to be updated.
Inability to process IPsec filters.

If you configure this policy setting, an audit event is generated on an IPsec filter driver operation. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated on an IPSec filter driver operation.

Volume: Low.

Default: No Auditing.
736Otros eventos del sistema

Esta configuración de directiva permite auditar cualquiera de los eventos siguientes:
Inicio y detención del servicio y controlador del Firewall de Windows.
Procesamiento de la directiva de seguridad por parte del servicio Firewall de Windows.
Operaciones de migración y archivo de clave criptográfica.

Volumen: bajo.

Valor predeterminado: Correcto, Error.
Other System Events

This policy setting allows you to audit any of the following events:
Startup and shutdown of the Windows Firewall service and driver.
Security policy processing by the Windows Firewall Service.
Cryptography key file and migration operations.

Volume: Low.

Default: Success, Failure.
762Sistema de archivos

Esta configuración de directiva permite auditar los intentos por parte del usuario de obtener acceso a objetos del sistema de archivos. Un evento de auditoría de seguridad solo se genera para objetos que tengan especificadas listas de control de acceso del sistema (SACL) y cuando el tipo de acceso solicitado, ya sea de escritura, lectura o modificación, y la cuenta que realiza la solicitud coincidan con la configuración de la SACL. Para obtener más información acerca de la habilitación de la auditoría de acceso de objetos, consulta https://go.microsoft.com/fwlink/?LinkId=122083.

Si estableces esta configuración de directiva, se generará un evento de auditoría cada vez que una cuenta tenga acceso a un objeto del sistema de archivos cuya SACL coincida. Las auditorías de aciertos registran los intentos satisfactorios, mientras que las auditorías de errores registran los intentos que no se lograron.
Si no estableces esta configuración de directiva, no se generará ningún evento de auditoría cuando una cuenta tenga acceso a un objeto del sistema de archivos cuya SACL coincida.

Nota: puedes establecer una SACL en un objeto del sistema de archivos mediante la ficha Seguridad del cuadro de diálogo de propiedades de dicho objeto.

Volumen: depende de la forma en que se configuren las SACL del sistema de archivos.
File System

This policy setting allows you to audit user attempts to access file system objects. A security audit event is generated only for objects that have system access control lists (SACL) specified, and only if the type of access requested, such as Write, Read, or Modify and the account making the request match the settings in the SACL. For more information about enabling object access auditing, see https://go.microsoft.com/fwlink/?LinkId=122083.

If you configure this policy setting, an audit event is generated each time an account accesses a file system object with a matching SACL. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when an account accesses a file system object with a matching SACL.

Note: You can set a SACL on a file system object using the Security tab in that object's Properties dialog box.

Volume: Depends on how the file system SACLs are configured.
763Registro

Esta configuración de directiva permite auditar los intentos de obtener acceso a objetos del Registro. Un evento de auditoría de seguridad solo se genera para objetos que tengan especificadas listas de control de acceso del sistema (SACL), y cuando el tipo de acceso solicitado, ya sea de escritura, lectura o modificación, y la cuenta que realiza la solicitud coincida con la configuración de la SACL.

Si establece esta configuración de directiva, se generará un evento de auditoría cada vez que una cuenta tenga acceso a un objeto del Registro cuya SACL coincida. Las auditorías de aciertos registran los intentos satisfactorios, mientras que las auditorías de errores registran los intentos que no se lograron.
Si no establece esta configuración de directiva, no se generará ningún evento de auditoría cuando una cuenta tenga acceso a un objeto del Registro cuya SACL coincida.

Nota: puede establecer una SACL en un objeto del Registro mediante el cuadro de diálogo Permisos.

Volumen: depende de la forma en que se configuren las SACL del Registro.
Registry

This policy setting allows you to audit attempts to access registry objects. A security audit event is generated only for objects that have system access control lists (SACLs) specified, and only if the type of access requested, such as Read, Write, or Modify, and the account making the request match the settings in the SACL.

If you configure this policy setting, an audit event is generated each time an account accesses a registry object with a matching SACL. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when an account accesses a registry object with a matching SACL.

Note: You can set a SACL on a registry object using the Permissions dialog box.

Volume: Depends on how registry SACLs are configured.
764Objeto de kernel

Esta configuración de directiva permite auditar los intentos de obtener acceso al kernel, que incluye exclusiones mutuas y semáforos.
Solo los objetos de kernel cuya lista de control de acceso del sistema (SACL) coincide generan eventos de auditoría de seguridad.

Nota: la configuración de directiva Auditoría: auditar el acceso de objetos globales del sistema controla la SACL predeterminada de los objetos de kernel.

Volumen: alto si se habilita la auditoría del acceso de objetos globales del sistema.
Kernel Object

This policy setting allows you to audit attempts to access the kernel, which include mutexes and semaphores.
Only kernel objects with a matching system access control list (SACL) generate security audit events.

Note: The Audit: Audit the access of global system objects policy setting controls the default SACL of kernel objects.

Volume: High if auditing access of global system objects is enabled.
765SAM

Esta configuración de directiva permite auditar eventos que se generan al intentar tener acceso a objetos del Administrador de cuentas de seguridad (SAM).
Entre los objetos de SAM se incluyen los siguientes:
SAM_ALIAS: un grupo local.
SAM_GROUP: un grupo que no es local.
SAM_USER: una cuenta de usuario.
SAM_DOMAIN: un dominio.
SAM_SERVER: una cuenta de equipo.
Si estableces esta configuración de directiva, se generará un evento de auditoría cada vez que se intente tener acceso a un objeto de kernel. Las auditorías de aciertos registran los intentos satisfactorios, mientras que las auditorías de errores registran los intentos que no se lograron.
Si no estableces esta configuración de directiva, no se generará ningún evento de auditoría cuando se intente tener acceso a un objeto de kernel.
Nota: solo se puede modificar la lista de control de acceso del sistema (SACL) para SAM_SERVER.
Volumen: alto en controladores de dominio. Para obtener información acerca de cómo reducir la cantidad de eventos generados en esta subcategoría, consulta el artículo 841001 en Microsoft Knowledge Base (https://go.microsoft.com/fwlink/?LinkId=121698).
SAM

This policy setting allows you to audit events generated by attempts to access to Security Accounts Manager (SAM) objects.
SAM objects include the following:
SAM_ALIAS -- A local group.
SAM_GROUP -- A group that is not a local group.
SAM_USER – A user account.
SAM_DOMAIN – A domain.
SAM_SERVER – A computer account.
If you configure this policy setting, an audit event is generated when an attempt to access a kernel object is made. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when an attempt to access a kernel object is made.
Note: Only the System Access Control List (SACL) for SAM_SERVER can be modified.
Volume: High on domain controllers. For information about reducing the amount of events generated in this subcategory, see article 841001 in the Microsoft Knowledge Base (https://go.microsoft.com/fwlink/?LinkId=121698).
766Servicios de certificación

Esta configuración de directiva permite auditar operaciones de Servicios de certificados de Active Directory (AD CS).
Entre las operaciones de AD CS se incluyen las siguientes:
Inicio, cierre, copia de seguridad o restauración de AD CS.
Cambios en la lista de revocación de certificados (CRL).
Solicitudes de nuevos certificados.
Emisión de un certificado.
Revocación de un certificado.
Cambios en la configuración del administrador de certificados para AD CS.
Cambios en la configuración de AD CS.
Cambios en una plantilla de Servicios de servidor de certificados.
Importación de un certificado.
Publicación de un certificado de entidad de certificación en Servicios de dominio de Active Directory.
Cambios en los permisos de seguridad para AD CS.
Archivo de una clave.
Importación de una clave.
Recuperación de una clave.
Inicio del servicio Respondedor del Protocolo de estado de certificados en línea (OCSP).
Detención del servicio Respondedor del Protocolo de estado de certificados en línea (OCSP).

Volumen: medio o bajo en equipos que ejecutan Servicios de certificados de Active Directory.
Certification Services

This policy setting allows you to audit Active Directory Certificate Services (AD CS) operations.
AD CS operations include the following:
AD CS startup/shutdown/backup/restore.
Changes to the certificate revocation list (CRL).
New certificate requests.
Issuing of a certificate.
Revocation of a certificate.
Changes to the Certificate Manager settings for AD CS.
Changes in the configuration of AD CS.
Changes to a Certificate Services template.
Importing of a certificate.
Publishing of a certification authority certificate is to Active Directory Domain Services.
Changes to the security permissions for AD CS.
Archival of a key.
Importing of a key.
Retrieval of a key.
Starting of Online Certificate Status Protocol (OCSP) Responder Service.
Stopping of Online Certificate Status Protocol (OCSP) Responder Service.

Volume: Medium or Low on computers running Active Directory Certificate Services.
767Aplicación generada

Esta configuración de directiva permite auditar aplicaciones que generan eventos mediante las interfaces de programación de aplicaciones (API) de Auditoría de Windows. Las aplicaciones diseñadas para usar la API de Auditoría de Windows usan esta subcategoría para registrar eventos de auditoría relacionados con su función.
Entre los eventos de esta subcategoría se incluyen los siguientes:
Creación de un contexto cliente de aplicación.
Eliminación de un contexto cliente de aplicación.
Inicialización de un contexto cliente de aplicación.
Otras operaciones de aplicaciones que usan las API de Auditoría de Windows.

Volumen: depende de las aplicaciones que los generan.
Application Generated

This policy setting allows you to audit applications that generate events using the Windows Auditing application programming interfaces (APIs). Applications designed to use the Windows Auditing API use this subcategory to log auditing events related to their function.
Events in this subcategory include:
Creation of an application client context.
Deletion of an application client context.
Initialization of an application client context.
Other application operations using the Windows Auditing APIs.

Volume: Depends on the applications that are generating them.
768Manipulación de identificadores

Esta configuración de auditoría permite auditar eventos que se generan al abrir o cerrar un identificador de un objeto. Solo los objetos cuya lista de control de acceso del sistema (SACL) coincide generan eventos de auditoría de seguridad.

Si establece esta configuración de directiva, siempre que se manipule un identificador se generará un evento de auditoría. Las auditorías de aciertos registran los intentos satisfactorios, mientras que las auditorías de errores registran los intentos que no se lograron.
Si no establece esta configuración de directiva, no se generará ningún evento de auditoría cuando se manipule un identificador.

Nota: los eventos de esta subcategoría solo generan eventos para los tipos de objeto en los que se habilita la subcategoría de acceso a objetos correspondiente. Por ejemplo, si se habilita el acceso a objetos del sistema de archivos, se generarán eventos de auditoría de seguridad de manipulación de identificadores. Si no se habilita el acceso a objetos del Registro, no se generarán eventos de auditoría de seguridad de manipulación de identificadores.

Volumen: depende de la forma en que se configuren las SACL.
Handle Manipulation

This policy setting allows you to audit events generated when a handle to an object is opened or closed. Only objects with a matching system access control list (SACL) generate security audit events.

If you configure this policy setting, an audit event is generated when a handle is manipulated. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a handle is manipulated.

Note: Events in this subcategory generate events only for object types where the corresponding Object Access subcategory is enabled. For example, if File system object access is enabled, handle manipulation security audit events are generated. If Registry object access is not enabled, handle manipulation security audit events will not be generated.

Volume: Depends on how SACLs are configured.
769Recurso compartido de archivos

Esta configuración de directiva permite auditar los intentos de obtener acceso a una carpeta compartida.

Si establece esta configuración de directiva, se genera un evento de auditoría siempre que se intente obtener acceso a una carpeta compartida. Si se define esta configuración de directiva, el administrador puede especificar si auditar solo los intentos correctos, los incorrectos o ambos.

Nota: no existen listas de control de acceso del sistema (SACL) para las carpetas compartidas. Si se habilita esta configuración de directiva, se auditará el acceso a todas las carpetas compartidas del sistema.

Volumen: alto en un servidor de archivos o controlador de dominio, debido al acceso de red de SYSVOL requerido por la directiva de grupo.
File Share

This policy setting allows you to audit attempts to access a shared folder.

If you configure this policy setting, an audit event is generated when an attempt is made to access a shared folder. If this policy setting is defined, the administrator can specify whether to audit only successes, only failures, or both successes and failures.

Note: There are no system access control lists (SACLs) for shared folders. If this policy setting is enabled, access to all shared folders on the system is audited.

Volume: High on a file server or domain controller because of SYSVOL network access required by Group Policy.
770Pérdida de paquetes de Plataforma de filtrado de Windows

Esta configuración de directiva permite auditar los paquetes que pierde la Plataforma de filtrado de Windows (WFP).

Volumen: alto.
Windows Filtering Platform Packet Drop

This policy setting allows you to audit packets that are dropped by Windows Filtering Platform (WFP).

Volume: High.
771Conexión de Plataforma de filtrado de Windows

Esta configuración de directiva permite auditar las conexiones permitidas o bloqueadas por la Plataforma de filtrado de Windows (WFP). Se incluyen los eventos siguientes:
El servicio Firewall de Windows impide que una aplicación acepte conexiones entrantes en la red.
WFP permite una conexión.
WFP bloquea una conexión.
WFP permite un enlace a un puerto local.
WFP bloquea un enlace a un puerto local.
WFP permite una conexión.
WFP bloquea una conexión.
WFP permite que una aplicación o servicio escuche conexiones entrantes en un puerto.
WFP impide que una aplicación o servicio escuche conexiones entrantes en un puerto.

Si establece esta configuración de directiva, se generará un evento de auditoría cada vez que WFP permita o bloquee una conexión. Las auditorías de aciertos registran los eventos generados cuando se permiten las conexiones, mientras que las auditorías de errores registran eventos generados cuando se bloquean las conexiones.
Si no establece esta configuración de directiva, no se generará ningún evento de auditoría cuando WFP permita o bloquee alguna conexión.

Volumen: alto.
Windows Filtering Platform Connection

This policy setting allows you to audit connections that are allowed or blocked by the Windows Filtering Platform (WFP). The following events are included:
The Windows Firewall Service blocks an application from accepting incoming connections on the network.
The WFP allows a connection.
The WFP blocks a connection.
The WFP permits a bind to a local port.
The WFP blocks a bind to a local port.
The WFP allows a connection.
The WFP blocks a connection.
The WFP permits an application or service to listen on a port for incoming connections.
The WFP blocks an application or service to listen on a port for incoming connections.

If you configure this policy setting, an audit event is generated when connections are allowed or blocked by the WFP. Success audits record events generated when connections are allowed and Failure audits record events generated when connections are blocked.
If you do not configure this policy setting, no audit event is generated when connected are allowed or blocked by the WFP.

Volume: High.
772Otros eventos de acceso a objetos

Esta configuración de directiva permite auditar eventos generados por la administración de trabajos del Programador de tareas u objetos COM+.
En el caso de trabajos del Programador de tareas, se auditan los eventos siguientes:
Trabajo creado.
Trabajo eliminado.
Trabajo habilitado.
Trabajo deshabilitado.
Trabajo actualizado.
En el caso de objetos COM+, se auditan los eventos siguientes:
Objeto de catálogo agregado.
Objeto de catálogo actualizado.
Objeto de catálogo eliminado.

Volumen: bajo.
Other Object Access Events

This policy setting allows you to audit events generated by the management of task scheduler jobs or COM+ objects.
For scheduler jobs, the following are audited:
Job created.
Job deleted.
Job enabled.
Job disabled.
Job updated.
For COM+ objects, the following are audited:
Catalog object added.
Catalog object updated.
Catalog object deleted.

Volume: Low.
773Recurso compartido de archivos detallado

Esta configuración de directiva permite auditar los intentos de acceso a archivos y carpetas de una carpeta compartida. La configuración Recurso compartido de archivos detallado registra un evento cada vez que se obtiene acceso a un archivo o carpeta, mientras que la configuración Recurso compartido de archivos registra solo un evento por cada conexión establecida entre un cliente y el recurso compartido de archivos. Los eventos de auditoría de Recurso compartido de archivos detallado incluyen información detallada acerca de los permisos u otros criterios usados para conceder o denegar el acceso.

Si establece esta configuración de directiva, se genera un evento de auditoría cada vez que se intenta obtener acceso a un archivo o carpeta en un recurso compartido. El administrador puede especificar si se auditan solo los aciertos, solo los errores o tanto aciertos como errores.

Nota: no hay listas de control de acceso del sistema (SACL) para carpetas compartidas. Si se habilita esta configuración de directiva, se audita el acceso a todas las carpetas y archivos compartidos del sistema.

Volumen: alto en un servidor de archivos o controlador de dominio debido al acceso de red SYSVOL que requiere la directiva de grupo.
Detailed File Share

This policy setting allows you to audit attempts to access files and folders on a shared folder. The Detailed File Share setting logs an event every time a file or folder is accessed, whereas the File Share setting only records one event for any connection established between a client and file share. Detailed File Share audit events include detailed information about the permissions or other criteria used to grant or deny access.

If you configure this policy setting, an audit event is generated when an attempt is made to access a file or folder on a share. The administrator can specify whether to audit only successes, only failures, or both successes and failures.

Note: There are no system access control lists (SACLs) for shared folders. If this policy setting is enabled, access to all shared files and folders on the system is audited.

Volume: High on a file server or domain controller because of SYSVOL network access required by Group Policy.
774Almacenamiento extraíble

Esta configuración de directiva le permite auditar intentos del usuario de obtener acceso a objetos del sistema de archivos en un dispositivo de almacenamiento extraíble. Solo se genera un evento de auditoría de seguridad para todos los objetos de todos los tipos de accesos solicitados.

Si establece esta configuración de directiva, se generará un evento de auditoría cada vez que una cuenta obtenga acceso a un objeto del sistema de archivos en un almacenamiento extraíble. Las auditorías correctas registran los intentos correctos y las auditorías con error registran los intentos incorrectos.

Si no establece esta configuración de directiva, no se generará ningún evento de auditoría cuando una cuenta obtenga acceso a un objeto del sistema de archivos en un almacenamiento extraíble.
Removable storage

This policy setting allows you to audit user attempts to access file system objects on a removable storage device. A security audit event is generated only for all objects for all types of access requested.

If you configure this policy setting, an audit event is generated each time an account accesses a file system object on a removable storage. Success audits record successful attempts and Failure audits record unsuccessful attempts.

If you do not configure this policy setting, no audit event is generated when an account accesses a file system object on a removable storage.
775Almacenamiento provisional de directiva de acceso central

Esta configuración de directiva le permite auditar solicitudes de acceso cuando el permiso concedido o denegado por una directiva propuesta difiere de la directiva de acceso central actual en un objeto.

Si establece esta configuración de directiva, se generará un evento de auditoría cada vez que un usuario obtiene acceso a un objeto y el permiso concedido por la directiva de acceso central actual en el objeto difiere de la concedida por la directiva propuesta. El evento de auditoría resultante se generará de la siguiente manera:
1) Las auditorías correctas, cuando están configuradas, registran los intentos de acceso cuando la directiva de acceso central actual concede acceso, pero la directiva propuesta lo deniega.
2) Las auditorías incorrectas, cuando están configuradas, registran los intentos de acceso cuando:
a) La directiva de acceso central actual no concede acceso, pero la directiva propuesta sí lo hace.
b) Una entidad de seguridad solicita los derechos de acceso máximos permitidos y los derechos de acceso concedidos por la directiva de acceso central actual difieren de los concedidos por la directiva propuesta.

Volumen: posiblemente alto en un servidor de archivos cuando la directiva propuesta difiere de manera considerable de la directiva de acceso central actual.

Valor predeterminado: sin auditorías
Central Access Policy Staging

This policy setting allows you to audit access requests where the permission granted or denied by a proposed policy differs from the current central access policy on an object.

If you configure this policy setting, an audit event is generated each time a user accesses an object and the permission granted by the current central access policy on the object differs from that granted by the proposed policy. The resulting audit event will be generated as follows:
1) Success audits, when configured, records access attempts when the current central access policy grants access but the proposed policy denies access.
2) Failure audits when configured records access attempts when:
a) The current central access policy does not grant access but the proposed policy grants access.
b) A principal requests the maximum access rights they are allowed and the access rights granted by the current central access policy are different than the access rights granted by the proposed policy.

Volume: Potentially high on a file server when the proposed policy differs significantly from the current central access policy.

Default: No Auditing
792Acceso del servicio de directorio

Esta configuración de directiva permite auditar eventos que se generan cuando se tiene acceso a un objeto de Servicios de dominio de Active Directory (AD DS).

Solo se registran los objetos de AD DS cuya lista de control de acceso del sistema (SACL) coincide.

Los eventos de esta subcategoría son similares a los eventos de Acceso del servicio de directorio disponibles en versiones anteriores de Windows.

Volumen: alto en controladores de dominio. Ninguno en equipos cliente.

Valor predeterminado en ediciones de cliente: Sin auditoría.

Valor predeterminado en ediciones de servidor: Correcto.
Directory Service Access

This policy setting allows you to audit events generated when an Active Directory Domain Services (AD DS) object is accessed.

Only AD DS objects with a matching system access control list (SACL) are logged.

Events in this subcategory are similar to the Directory Service Access events available in previous versions of Windows.

Volume: High on domain controllers. None on client computers.

Default on Client editions: No Auditing.

Default on Server editions: Success.
793Cambios en objetos de Active Directory Domain Services

Esta configuración de directiva permite auditar eventos generados por los cambios que se producen en objetos de Active Directory Domain Services (AD DS). Se registran eventos cuando un objeto se crea, se elimina, se modifica, se mueve o se recupera.

Siempre que es posible, los eventos registrados en esta subcategoría indican los valores antiguos y los nuevos de las propiedades del objeto.

Los eventos de esta subcategoría se registran solo en controladores de dominio, y solo se registran los objetos de AD DS cuya lista de control de acceso del sistema (SACL) coincide.

Nota: las acciones realizadas en algunos objetos y propiedades no generan eventos de auditoría debido a la configuración de la clase de objeto en el esquema.

Si establece esta configuración de directiva, siempre que se intente cambiar un objeto en AD DS, se generará un evento de auditoría. Las auditorías de aciertos registran los intentos correctos, mientras que las auditorías de errores registran los intentos que no se lograron.
Si no establece esta configuración de directiva, no se generará ningún evento de auditoría cuando se intente cambiar un objeto en AD DS.

Volumen: alto solo en controladores de dominio.

Valor predeterminado: Sin auditoría.
Active Directory Domain Services Object Changes

This policy setting allows you to audit events generated by changes to objects in Active Directory Domain Services (AD DS). Events are logged when an object is created, deleted, modified, moved, or undeleted.

When possible, events logged in this subcategory indicate the old and new values of the object’s properties.

Events in this subcategory are logged only on domain controllers, and only objects in AD DS with a matching system access control list (SACL) are logged.

Note: Actions on some objects and properties do not cause audit events to be generated due to settings on the object class in the schema.

If you configure this policy setting, an audit event is generated when an attempt to change an object in AD DS is made. Success audits record successful attempts, however unsuccessful attempts are NOT recorded.
If you do not configure this policy setting, no audit event is generated when an attempt to change an object in AD DS object is made.

Volume: High on domain controllers only.

Default: No Auditing
794Replicación de servicio de directorio

Esta configuración de directiva permite auditar la replicación entre dos controladores de dominio de Servicios de dominio de Active Directory (AD DS).

Si establece esta configuración de directiva, se generará un evento de auditoría durante la replicación de AD DS. Las auditorías de aciertos registran las replicaciones correctas, mientras que las auditorías de errores registran las replicaciones que no se lograron.
Si no establece esta configuración de directiva, no se generará ningún evento de auditoría durante la replicación de AD DS.

Nota: los eventos de esta subcategoría solo se registran en controladores de dominio.

Volumen: medio en controladores de dominio. Ninguno en equipos cliente.

Valor predeterminado: Sin auditoría.
Directory Service Replication

This policy setting allows you to audit replication between two Active Directory Domain Services (AD DS) domain controllers.

If you configure this policy setting, an audit event is generated during AD DS replication. Success audits record successful replication and Failure audits record unsuccessful replication.
If you do not configure this policy setting, no audit event is generated during AD DS replication.

Note: Events in this subcategory are logged only on domain controllers.

Volume: Medium on domain controllers. None on client computers.

Default: No Auditing.
795Replicación de servicio de directorio detallada

Esta configuración de directiva permite auditar eventos generados por la replicación detallada de Servicios de dominio de Active Directory (AD DS) entre controladores de dominio.

Volumen: alto.

Valor predeterminado: Sin auditoría.
Detailed Directory Service Replication

This policy setting allows you to audit events generated by detailed Active Directory Domain Services (AD DS) replication between domain controllers.

Volume: High.

Default: No Auditing.
822Validación de credenciales

Esta configuración de directiva permite auditar eventos generados por las pruebas de validación realizadas en credenciales de inicio de sesión de cuenta de usuario.

Los eventos de esta subcategoría solo se producen en el equipo que tiene autoridad para esas credenciales. En el caso de cuentas de dominio, el controlador de dominio es autoritativo. En el caso de cuentas locales, el equipo local es autoritativo.

Volumen: alto en controladores de dominio.

Valor predeterminado en ediciones de cliente: Sin auditoría.

Valor predeterminado en ediciones de servidor: Correcto.
Credential Validation

This policy setting allows you to audit events generated by validation tests on user account logon credentials.

Events in this subcategory occur only on the computer that is authoritative for those credentials. For domain accounts, the domain controller is authoritative. For local accounts, the local computer is authoritative.

Volume: High on domain controllers.

Default on Client editions: No Auditing.

Default on Server editions: Success.
823Operaciones de vales de servicio Kerberos

Esta configuración de directiva permite auditar eventos generados por las solicitudes de vales de concesión de vales (TGT) de autenticación Kerberos enviadas para las cuentas de usuario.

Si establece esta configuración de directiva, se generará un evento de auditoría después de solicitar un TGT de autenticación Kerberos para una cuenta de usuario. Las auditorías de aciertos registran las solicitudes correctas, mientras que las auditorías de errores registran las solicitudes que no se lograron.
Si no establece esta configuración de directiva, no se generará ningún evento de auditoría tras la solicitud de un TGT de autenticación Kerberos para una cuenta de usuario.

Volumen: bajo.

Valor predeterminado en ediciones de cliente: Sin auditoría.

Valor predeterminado en ediciones de servidor: Correcto.
Kerberos Service Ticket Operations

This policy setting allows you to audit events generated by Kerberos authentication ticket-granting ticket (TGT) requests submitted for user accounts.

If you configure this policy setting, an audit event is generated after a Kerberos authentication TGT is requested for a user account. Success audits record successful requests and Failure audits record unsuccessful requests.
If you do not configure this policy setting, no audit event is generated after a Kerberos authentication TGT is request for a user account.

Volume: Low.

Default on Client editions: No Auditing.

Default on Server editions: Success.
824Otros eventos de inicio de sesión de cuentas

Esta configuración de directiva permite auditar eventos generados por las respuestas a las solicitudes de credenciales enviadas para el inicio de sesión de una cuenta de usuario que no son validaciones de credenciales ni vales Kerberos.

Actualmente, no hay ningún evento en esta subcategoría.

Valor predeterminado: Sin auditoría.
Other Account Logon Events

This policy setting allows you to audit events generated by responses to credential requests submitted for a user account logon that are not credential validation or Kerberos tickets.

Currently, there are no events in this subcategory.

Default: No Auditing.
825Servicio de autenticación Kerberos

Esta configuración de directiva permite auditar eventos generados por las solicitudes de vales de concesión de vales (TGT) de autenticación Kerberos.

Si establece esta configuración de directiva, se generará un evento de auditoría tras cualquier solicitud de TGT de autenticación Kerberos. Las auditorías de aciertos registran las solicitudes correctas, mientras que las auditorías de errores registran las solicitudes que no se lograron.
Si no establece esta configuración de directiva, no se generará ningún evento de auditoría tras la solicitud de TGT de autenticación Kerberos.

Volumen: alto en servidores del centro de distribución de claves Kerberos.

Valor predeterminado en ediciones de cliente: Sin auditoría.

Valor predeterminado en ediciones de servidor: Correcto.
Kerberos Authentication Service

This policy setting allows you to audit events generated by Kerberos authentication ticket-granting ticket (TGT) requests.

If you configure this policy setting, an audit event is generated after a Kerberos authentication TGT request. Success audits record successful requests and Failure audits record unsuccessful requests.
If you do not configure this policy setting, no audit event is generated after a Kerberos authentication TGT request.

Volume: High on Kerberos Key Distribution Center servers.

Default on Client editions: No Auditing

Default on Server editions: Success.

EXIF

File Name:auditpolmsg.dll.mui
Directory:%WINDIR%\WinSxS\amd64_microsoft-windows-a..in-native.resources_31bf3856ad364e35_10.0.15063.0_es-es_2fafc4b934c50d69\
File Size:114 kB
File Permissions:rw-rw-rw-
File Type:Win32 DLL
File Type Extension:dll
MIME Type:application/octet-stream
Machine Type:Intel 386 or later, and compatibles
Time Stamp:0000:00:00 00:00:00
PE Type:PE32
Linker Version:14.10
Code Size:0
Initialized Data Size:116736
Uninitialized Data Size:0
Entry Point:0x0000
OS Version:10.0
Image Version:10.0
Subsystem Version:6.0
Subsystem:Windows GUI
File Version Number:10.0.15063.0
Product Version Number:10.0.15063.0
File Flags Mask:0x003f
File Flags:(none)
File OS:Windows NT 32-bit
Object File Type:Dynamic link library
File Subtype:0
Language Code:Spanish (Modern)
Character Set:Unicode
Company Name:Microsoft Corporation
File Description:Mensajes de complemento MMC de directivas de auditoría
File Version:10.0.15063.0 (WinBuild.160101.0800)
Internal Name:AuditPolSnapInMsg
Legal Copyright:© Microsoft Corporation. Todos los derechos reservados.
Original File Name:AuditPolMsg.DLL.MUI
Product Name:Sistema operativo Microsoft® Windows®
Product Version:10.0.15063.0
Directory:%WINDIR%\WinSxS\wow64_microsoft-windows-a..in-native.resources_31bf3856ad364e35_10.0.15063.0_es-es_3a046f0b6925cf64\

What is auditpolmsg.dll.mui?

auditpolmsg.dll.mui is Multilingual User Interface resource file that contain Spanish (Modern) language for file auditpolmsg.dll (Mensajes de complemento MMC de directivas de auditoría).

File version info

File Description:Mensajes de complemento MMC de directivas de auditoría
File Version:10.0.15063.0 (WinBuild.160101.0800)
Company Name:Microsoft Corporation
Internal Name:AuditPolSnapInMsg
Legal Copyright:© Microsoft Corporation. Todos los derechos reservados.
Original Filename:AuditPolMsg.DLL.MUI
Product Name:Sistema operativo Microsoft® Windows®
Product Version:10.0.15063.0
Translation:0xC0A, 1200