Restaurar relación de confianza con el dominio en Windows: guía paso a paso

Cuando un equipo Windows pierde la capacidad de autenticarse contra su dominio de Active Directory, la productividad se detiene de inmediato. Los mensajes “There is no logon server available…” y “The security database on the server does not have a computer account for this workstation trust relationship” indican que el canal seguro Kerberos entre el PC y el controlador de dominio se ha roto. A continuación encontrarás una guía completa —probada en entornos Windows 10/11 y Windows Server 2016 en adelante— para restablecer la relación de confianza, entender el motivo de la avería y aplicar medidas preventivas.

Índice

Cómo y por qué se rompe el canal seguro

Durante el proceso de unión al dominio, el equipo crea un objeto de cuenta de equipo en Active Directory y negocia una contraseña interna de 128 caracteres que se renueva, por defecto, cada 30 días. Si por cualquier causa el DC y el equipo ya no coinciden en esa contraseña, Kerberos rechaza los tickets y lanza los errores anteriores.

  • Desfase de hora: Kerberos requiere que la diferencia de reloj sea < 5 min.
  • Restauración de snapshots: volver a un estado anterior invalida la contraseña guardada en el PC.
  • Cambios de nombre o de SID: modificar el nombre del equipo sin actualizar AD rompe la vinculación.
  • Contraseña caducada y equipo apagado: si el PC estaba fuera de línea cuando tocaba el cambio, no recibió la contraseña nueva.

Método recomendado: salir y volver a unir el equipo al dominio

Este proceso garantiza un clean slate creando una contraseña de canal segura nueva y fresca:

  1. Inicia sesión con la cuenta local de administrador
    Desconecta temporalmente el cable de red o deshabilita la NIC. Así evitas que el equipo siga enviando autenticaciones fallidas al DC y bloquee cuentas.
  2. Cambia a un grupo de trabajo
    Ve a Panel de control → Sistema → Cambiar configuración → Cambiar, selecciona Workgroup, asigna un nombre temporal (p. ej. WORKGROUP) y reinicia.
  3. Reinicia y entra de nuevo con la cuenta local
    El equipo ya no intentará autenticarse frente a AD; todos los recursos de red seguirán inaccesibles, lo cual es normal.
  4. Vuelve a unir el equipo al dominio
    Repite la ruta anterior, marca Domain, introduce el FQDN (contoso.local) y credenciales de un administrador de dominio.
    Tras el mensaje “Welcome to the domain”, reinicia de nuevo.
  5. Valida que el inicio de sesión funciona
    Conéctate con un usuario de dominio y comprueba que recibe su perfil sin errores.

Comprobaciones post‑unión (impiden recurrencias)

PasoAcciónPropósito
Sincronizar horaw32tm /resync o validar que el reloj difiere < 5 min del DC.Evita rechazos de Kerberos.
Verificar conectividad y DNSping DCFQDN, nslookup ldap.tcp.dc.msdcs, dcdiag /test:dns.Aísla fallos de red o resolución.
Resetear la cuenta de equipo en AD (opcional)En Active Directory Users and Computers haz clic derecho → Reset.Limpia contraseñas y atributos corruptos.
Reparar canal seguro sin desunir (alternativa)Test-ComputerSecureChannel -Repair -Credential (Get-Credential)
o
netdom reset <PC> /domain:<dominio>
Solución rápida cuando la cuenta aún existe en AD.

Alternativa express con PowerShell: reparar sin salir del dominio

Si la cuenta de equipo sigue presente y no hubo cambios de nombre, abrir una consola local elevada (PowerShell 7+ preferible) basta para regenerar la contraseña:


Solicita credenciales de un administrador de dominio
$cred = Get-Credential
Test-ComputerSecureChannel -Repair -Credential $cred

En segundos verás True. Reinicia y comprueba el inicio de sesión. Este método salva políticas de grupo y perfiles, por lo que es ideal cuando tienes muchos equipos afectados.

Diagnóstico profundo: eventos, logs y comandos clave

  • Visor de eventos → Sistema – ID 5722, 5719 y 3210 apuntan a fallos Kerberos y de canal seguro.
  • nltest /scverify:dominio – Confirma si el canal es OK o ACCESSDENIED.
  • netdom verify %COMPUTERNAME% – Mismo objetivo que nltest con sintaxis más legible.
  • Get-ADComputer -Identity PC -Properties PasswordLastSet – Comprueba la fecha de cambio de contraseña en AD.
  • repadmin /replsummary – Descarta que el problema venga de replicación entre DCs.

Buenas prácticas para prevenir que se rompa la confianza

  • Política de tiempo de contraseña: mantén los 30 días por defecto o reduce a 14 días en portátiles propensos a largos periodos fuera de la oficina.
  • NTP robusto: apunta todos los DCs a la misma referencia (GPS, reloj atómico, etc.) y usa w32tm /monitor para auditar desviaciones.
  • Backups con conciencia de dominio: evita restaurar snapshots de DCs o de equipos unidos sin previa limpieza de metadatos.
  • Deshabilita la caducidad automática en laboratorios: en VMs que se clonan a menudo, registry: HKLM\System\CurrentControlSet\Services\Netlogon\Parameters\DisablePasswordChange=1 (DWORD).
  • Automatiza la reparación: scripts con Test-ComputerSecureChannel o netdom reset vía Intune, ConfigMgr o políticas de inicio.

Preguntas frecuentes

¿Puedo cambiar el nombre del equipo y unirlo en un solo paso?

Sí. Desde la misma ventana de “Propiedades de sistema” puedes introducir nombre nuevo y dominio de una sola vez. Sin embargo, AD creará un nuevo objeto; planifica la migración de perfiles si procede.

Tras reparar, las GPO no se aplican. ¿Por qué?

Ejecuta gpresult /r o rsop.msc; el problema suele ser el DFS Namespace o políticas huérfanas que se corrompieron cuando el canal estaba roto. Forzar gpupdate /force suele bastar.

¿El comando netdom trust sirve en este caso?

No. netdom trust gestiona relaciones entre dominios/árboles. Lo que necesitas es netdom reset o netdom resetpwd para la contraseña de la workstation trust.

¿Cómo actuar si hay cientos de equipos afectados?

Distribuye un script que ejecute Test-ComputerSecureChannel -Repair durante el próximo inicio. Puedes desencadenarlo con una tarea programada que se autodestruya tras devolver True. En entornos híbridos, Intune Remediation es tu aliado.

¿Puedo evitar reiniciar?

La nueva contraseña se almacena en LSA y NetLogon; hasta que ambos servicios no reinicien, el ticket TGT seguirá usando credenciales antiguas. Por tanto, reiniciar es la vía más segura y soportada.

Conclusiones

Restaurar la relación de confianza es un procedimiento directo siempre que domines tres pilares: nombre de equipo invariable, reloj sincronizado y cuenta de equipo con contraseña vigente. Mantén scripts de reparación listos, supervisa la salud de tus DCs y habilita alertas de evento 5719/5722 para actuar antes de que los usuarios noten el problema.

Índice