¿Cómo trato los errores "Acceso denegado" o "Nombre de usuario desconocido o contraseña incorrecta"?

Estos errores pueden ocurrir por varias razones:

  • El nombre de usuario o la contraseña se especifican incorrectamente.

Verifica tu nombre de usuario y contraseña.

  • La cuenta de usuario especificada no tiene derechos de administrador en la máquina remota.

Debe tener acceso de administrador a las computadoras remotas para poder escanearlas (administrador local o derechos de administrador de dominio). Si ha iniciado sesión como administrador de dominio o las computadoras remotas tienen el mismo nombre y contraseña para la cuenta de administrador local que su cuenta, puede usar la   opción de escaneo de usuario actual . De lo contrario, especifique el nombre de usuario en formato completo:  DOMINIO \ Administrador .

  • Contraseña en blanco

El acceso de administrador remoto con contraseña en blanco no está permitido a partir de Windows XP.

  • La computadora escaneada tiene instalado Windows XP Home Edition.

Esta versión de Windows no se puede escanear de forma remota. Es una limitación del sistema operativo, y el   error de acceso denegado se mostrará en todo momento. Sin embargo, es posible escanear XP Home localmente ejecutando la herramienta de auditoría independiente  tniwinagent.exe  (ubicada en la carpeta de instalación del programa) en esa máquina. Generará un   archivo .inv con resultados de escaneo, que debe copiarse en el almacenamiento del programa (se importará en el próximo inicio de TNI o inmediatamente, si TNI se está ejecutando) o importará utilizando el   menú principal de Almacenamiento o el menú contextual de cualquier grupo .

  • Las computadoras no están en el dominio y tienen configuraciones predeterminadas.

Las estaciones de trabajo que ejecutan Windows XP, Vista  o versiones posteriores del cliente  y no están conectadas a un dominio no permiten que el administrador local se autentique como él mismo de manera predeterminada. En cambio, se  usa la política ForceGuest  , lo que significa que todas las conexiones remotas se asignan a la cuenta de Invitado. Pero, de nuevo, se requieren los derechos de administrador para ejecutar el análisis. Por lo tanto, debe actualizar la política de seguridad en cada computadora utilizando  una de las siguientes formas :

    • Ejecute  secpol.msc , expanda  las Políticas locales / Opciones de seguridad , busque el Modelo de acceso a la  red: uso compartido y seguridad para la  política de cuentas locales y cambie su valor de  Invitado  a  Clásico .
    • Deshabilite la   opción Usar uso compartido simple de archivos en las Opciones de carpeta del Explorador de archivos.
    • Modifique el registro: establezca el  valor forceguest  , ubicado en la clave HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Lsa ", a cero.

Para las versiones de cliente de Windows  que comienzan con Vista, se  debe tomar un paso adicional: se trata del  Control de cuentas de usuario  (UAC). Restringe los derechos de administrador para inicios de sesión remotos en ciertos casos. Debe deshabilitar UAC o realizar cambios en el registro: cree un  parámetro DWORD  (nombre:  LocalAccountTokenFilterPolicy ; valor:  1 ) en la clave " HKLM \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ Policies \ system " Puede ser necesario reiniciar.

Puede modificar ambas configuraciones fácilmente ejecutando un   archivo .reg con los siguientes contenidos en dichas computadoras (omita las dos últimas líneas para Windows XP):

 

Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa]
"forceguest"=dword:00000000
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\system]
"LocalAccountTokenFilterPolicy"=dword:00000001