Cómo ver qué servicio hay detrás de cada Host del servicio en Windows 11

Última actualización: 03/02/2026

  • Los procesos “Host de servicio” (svchost.exe) agrupan servicios de Windows y deben ejecutarse desde C:\Windows\System32 con firma válida de Microsoft para considerarse legítimos.
  • El alto uso de CPU por parte de un host de servicio suele deberse a controladores defectuosos, software conflictivo, malware o actualizaciones de Windows y conviene identificar el servicio concreto implicado.
  • Los entornos de ejecución de integración autohospedados de Microsoft (Integration Runtime) se instalan como servicios de Windows y requieren configurar sistema, red, firewalls y proxy de forma precisa.
  • Una gestión adecuada de credenciales, actualización, escalabilidad y supervisión de recursos mantiene bajo control tanto los hosts de servicio internos como servicios avanzados como Purview o Data Factory.

Cómo saber qué servicio hay detrás de cada “Host del servicio” en Windows 11

¿Cómo saber qué servicio hay detrás de cada “Host del servicio” en Windows 11? Cuando abres el Administrador de tareas en Windows 11 y ves un buen puñado de procesos llamados “Host de servicio” (svchost.exe), es normal preguntarse qué hace realmente cada uno y si alguno puede ser peligroso o estar consumiendo más recursos de la cuenta. Durante años, este proceso ha sido utilizado por ciberdelincuentes para camuflar malware, precisamente porque aparece muchas veces y parece algo “normal del sistema”.

Además de la parte de seguridad, muchos usuarios se encuentran con situaciones en las que un “Host de servicio” concreto dispara el uso de CPU, memoria o disco (por ejemplo, el servicio de repositorio de estado o servicios relacionados con Windows Update), dejando el equipo lento y prácticamente inutilizable. Entender qué servicio hay detrás de cada host, cómo comprobar si es legítimo y cómo diagnosticar problemas de rendimiento es clave para mantener tu Windows 11 bajo control.

Qué es svchost.exe y por qué hay tantos “Host de servicio” en Windows 11

En Windows 11, el ejecutable svchost.exe (Service Host) actúa como un contenedor que agrupa distintos servicios de Windows en uno o varios procesos. Esto permite que muchos servicios compartan recursos y que el sistema sea más modular y estable.

Hace años, múltiples servicios se ejecutaban dentro de un único proceso svchost.exe, lo que complicaba saber qué servicio concreto causaba problemas. En versiones recientes de Windows (incluido Windows 11), Microsoft ha ido separando cada vez más servicios en procesos individuales o en grupos más pequeños, lo que facilita el diagnóstico, aunque sigas viendo varias instancias de “Host de servicio” en el Administrador de tareas.

Es importante tener claro que svchost.exe por sí mismo no es malware. Es un componente del sistema (similar al proceso System). El problema aparece cuando software malicioso intenta hacerse pasar por este proceso o inyectarse en él para ejecutar código sin levantar sospechas.

Cómo limitar procesos en segundo plano sin romper Windows
Artículo relacionado:
Cómo limitar procesos en segundo plano sin romper Windows

Cómo identificar qué servicio hay detrás de cada “Host de servicio”

Fichero Hosts

Para saber exactamente qué hay detrás de cada proceso “Host de servicio” en Windows 11, lo más directo es apoyarse en el propio Administrador de tareas y en las herramientas de servicios del sistema. Con esto puedes ver qué servicios se ejecutan dentro de cada svchost.exe y qué hace cada uno.

En la pestaña “Procesos” del Administrador de tareas, verás varias entradas con el nombre “Host de servicio” seguidas de una descripción (por ejemplo, “Host de servicio: Servicio de repositorio de estado”, “Host de servicio: Servicio de transferencia inteligente en segundo plano”, etc.). Si despliegas cada una de ellas, podrás ver los servicios asociados. Desde ahí puedes abrir sus propiedades, detenerlos de forma segura o ir al detalle del proceso.

Si deseas más información técnica, en la pestaña “Detalles” puedes localizar el proceso svchost.exe correspondiente, hacer clic derecho, abrir sus propiedades y revisar la ficha “Detalles” para ver parámetros, ruta, firma digital y otra información avanzada. Esto es especialmente útil para comprobar la autenticidad del archivo y asegurarte de que se trata del svchost legítimo de Microsoft.

Los servicios vinculados a cada host suelen tener nombres que describen su función (por ejemplo, repositorio de estado, actualizaciones, servicios de red). Cuando se trata de funciones estándar de Windows documentadas por Microsoft, la probabilidad de que sean maliciosas es muy baja. El riesgo real suele venir de procesos con nombres sospechosamente parecidos o ubicados en carpetas raras.

Cómo comprobar si un “Host de servicio” es legítimo o malware

Dado que svchost.exe es un objetivo habitual de los atacantes, conviene realizar varias comprobaciones básicas para descartar que haya software malicioso camuflado como un “Host de servicio”.

La primera verificación es el nombre del archivo ejecutable. Los programas maliciosos a menudo usan variantes muy parecidas para confundirte, como “scvhost.exe” o “svhost.exe”. Si ves procesos con estos nombres en el Administrador de tareas o en el Explorador, hay bastantes probabilidades de que no sean legítimos.

La segunda comprobación clave es la ruta del archivo. El svchost auténtico de Windows debe estar únicamente en la carpeta C:\Windows\System32\. Si al abrir la ubicación del archivo desde el Administrador de tareas o las propiedades ves que está en otro directorio (por ejemplo, en Temp, AppData o ProgramData con subcarpetas sospechosas), es casi seguro que no se trata de un componente oficial del sistema.

Por último, en la pestaña “Detalles” del Administrador de tareas o en las propiedades del archivo, puedes revisar la firma digital del ejecutable. El svchost real está firmado por Microsoft. Si no hay firma, está dañada o aparece otro editor, toca desconfiar y plantearte escanear el equipo con una solución de seguridad adecuada.

El papel del servicio de repositorio de estado y otros servicios de Windows

Entre los distintos procesos de “Host de servicio” que verás, uno de los que más suele llamar la atención es el que aloja el “Servicio de repositorio de estado”. Este servicio se encarga de gestionar cierta información de estado y configuración que utilizan aplicaciones modernas y componentes del sistema.

En condiciones normales, este servicio debería usar una cantidad moderada de CPU y memoria. Sin embargo, cuando hay errores de configuración, conflictos con aplicaciones, controladores defectuosos o incluso presencia de malware, puede dispararse el consumo de recursos y llegar a dejar el sistema muy lento.

Contenido exclusivo - Clic Aquí  Cómo solucionar el error 0x8004def7 de OneDrive que no permite iniciar sesión

También hay otros servicios que, al ejecutarse dentro de un proceso “Host de servicio”, pueden ocasionar picos de uso de CPU o disco, como los relacionados con Windows Update, servicios de red, almacenamiento, telemetría o servicios de la Tienda de Microsoft. Identificar el nombre concreto del servicio implicado es clave para poder actuar sobre él sin dañar el resto del sistema.

Cuando el problema está causado por actualizaciones, es habitual que el impacto en el rendimiento sea temporal, limitado al tiempo que dura el proceso de actualización. Si el uso alto se mantiene durante mucho rato sin motivo aparente, conviene investigar a fondo o plantearse desactivar temporalmente el servicio implicado mientras se analiza la causa.

Problemas de alto consumo de CPU con “Host de servicio” en Windows 11

Uno de los síntomas más frecuentes asociados a estos procesos es el uso elevado de CPU por parte de un “Host de servicio” concreto, como el que aloja el Servicio de repositorio de estado. Esto provoca cuelgues, retrasos al abrir programas, ventiladores revolucionados y, en general, una experiencia bastante desesperante.

Las causas más habituales de este tipo de problemas incluyen controladores desactualizados o corruptos, software de terceros que entra en conflicto con servicios del sistema, , infecciones de malware o virus, archivos de sistema dañados e incluso determinadas fases de las actualizaciones de Windows.

Cuando el origen está en drivers problemáticos, el servicio afectado puede entrar en un bucle de errores internos o intentos de acceder a hardware que responde mal, lo que se traduce en un consumo de CPU anormalmente alto. Actualizar o reinstalar controladores desde fuentes oficiales suele ser una de las primeras medidas a probar.

Si el culpable es una infección de malware, el proceso de “Host de servicio” puede estar siendo utilizado como vehículo para ejecutar actividades maliciosas en segundo plano, como minería de criptomonedas, envío de spam o exfiltración de datos. Aquí la prioridad pasa por ejecutar un análisis completo con soluciones de seguridad actualizadas y, si es necesario, recurrir a herramientas específicas de desinfección.

En los casos en los que las actualizaciones de Windows están en curso, es relativamente normal que determinados servicios asociados al “Host de servicio” consuman más recursos durante un rato. Lo importante es comprobar si el uso anómalo se mantiene de forma prolongada o si disminuye en cuanto se completan las tareas pendientes.

Causas típicas del alto uso de CPU en el servicio de repositorio de estado

Cuando el “Host de servicio: Servicio de repositorio de estado” aparece constantemente en la parte alta de la columna de CPU del Administrador de tareas, suele deberse a una combinación de factores de software y configuración del sistema. No es habitual que el hardware por sí solo cause este problema.

Entre las causas más comunes se encuentran los controladores antiguos o defectuosos que interactúan con servicios de Windows, aplicaciones o servicios de terceros mal diseñados, procesos de actualización de Windows que se quedan atascados y, por supuesto, infecciones de malware que se aprovechan de este servicio para ejecutar código en segundo plano.

En algunos casos, el origen está en archivos de sistema dañados o configuraciones incoherentes, lo que provoca que el servicio repita operaciones una y otra vez sin llegar a completarlas. Estas situaciones pueden mejorar tras ejecutar herramientas de reparación de sistema o después de instalar parches y actualizaciones acumulativas desde Windows Update.

También puede suceder que determinadas aplicaciones de la Microsoft Store o componentes de la plataforma de aplicaciones modernas de Windows tengan bugs que generen carga excesiva sobre el repositorio de estado. En estos escenarios, la actualización o reinstalación de dichas aplicaciones puede reducir significativamente el uso de CPU.

Si después de probar las soluciones habituales el problema persiste, puede ser recomendable revisar detenidamente los registros de eventos de Windows, consultar documentación técnica de Microsoft o incluso plantearse la restauración del sistema a un punto anterior en el que el consumo de recursos fuera normal.

Buenas prácticas de seguridad al tratar con svchost.exe y servicios de Windows

Para reducir el riesgo de que un “Host de servicio” sea utilizado por malware y garantizar que Windows 11 se mantenga estable, es aconsejable seguir una serie de buenas prácticas de seguridad y mantenimiento en el día a día.

En primer lugar, es fundamental mantener Windows y todas las aplicaciones actualizadas, ya que muchos parches corrigen vulnerabilidades que los atacantes podrían explotar para inyectar código en servicios del sistema. Esto incluye también los controladores de dispositivos, que conviene descargar de fuentes oficiales (fabricante del hardware o Windows Update).

En segundo lugar, es importante contar con una solución antivirus/antimalware fiable, con protección en tiempo real y bases de datos actualizadas. Un buen motor de seguridad puede detectar intentos de creación de ejecutables maliciosos con nombres parecidos a svchost.exe o bloquear procesos sospechosos que intenten inyectarse en servicios críticos.

Otra práctica recomendable es vigilar periódicamente el Administrador de tareas y el Visor de eventos para detectar comportamientos anómalos: picos de CPU prolongados, procesos con nombres extraños, errores recurrentes en servicios de sistema, etc. Detectar estos síntomas a tiempo ayuda a prevenir daños mayores.

Por último, hay que ser prudente con la desactivación de servicios desde el Administrador de tareas o desde la consola de servicios. Detener un servicio que no conoces puede eliminar momentáneamente el problema de consumo, pero también puede romper funciones importantes del sistema. Antes de deshabilitar nada de forma permanente, conviene documentarse bien sobre la función de ese servicio concreto.

Entornos de ejecución de integración autohospedados de Microsoft (Integration Runtime)

Además de los servicios internos de Windows 11, muchas organizaciones despliegan en sus máquinas Windows servicios adicionales, como los entornos de ejecución de integración autohospedados (Self-hosted Integration Runtime, SHIR o IR autohospedado) de Microsoft Purview, Azure Data Factory o Azure Synapse Analytics. Estos componentes también se ejecutan como servicios de Windows y pueden aparecer asociados a procesos tipo “Host de servicio” o servicios propios.

Contenido exclusivo - Clic Aquí  Cómo limpiar el registro de Windows sin romper nada

Integration Runtime es la infraestructura de proceso que permite a herramientas como Microsoft Purview, Azure Data Factory y Azure Synapse examinar y mover datos entre entornos on-premises, redes privadas (incluidas redes virtuales de Azure) y servicios en la nube. En su versión autohospedada, el IR se instala en una máquina local o una máquina virtual dentro de una red privada.

Estos entornos de ejecución pueden consumir CPU, memoria y disco de forma variable en función de la carga de trabajo de análisis o copia de datos. Es normal observar picos de recursos cuando se ejecutan múltiples trabajos de escaneado o transferencia. Por eso es importante dimensionar adecuadamente el hardware y configurar bien los planes de energía para evitar hibernaciones que dejen el servicio sin respuesta.

En Windows 11 y en las versiones de Windows Server compatibles, el IR autohospedado se instala como un conjunto de servicios (por ejemplo, DIAHostService y otros componentes asociados) que deben tener permiso para iniciarse como servicio y acceso de red a diversos dominios de Microsoft Azure, incluidas cuentas de almacenamiento y puntos de conexión de Purview, Data Factory, Service Bus y similares.

Desde el punto de vista de administración, el IR se gestiona a través del Configuration Manager de Microsoft Integration Runtime y puede configurarse para usar un proxy HTTP específico, escalar horizontalmente mediante varios nodos y actualizarse automáticamente con nuevas versiones publicadas por Microsoft.

Requisitos de sistema y red para entornos de ejecución de integración autohospedados

Para desplegar un IR autohospedado en una máquina Windows (incluido Windows 11), es necesario cumplir una serie de requisitos de hardware, software y conectividad de red que garantizan un funcionamiento estable y un buen rendimiento.

En cuanto al sistema operativo, se requiere una versión de Windows de 64 bits compatible, como Windows 10, Windows 11 o distintas ediciones de Windows Server (2012, 2012 R2, 2016, 2019, 2022 y posteriores, según la documentación). Además, es obligatorio tener instalado .NET Framework 4.7.2 o superior.

En materia de hardware, Microsoft recomienda configuraciones mínimas del orden de un procesador de varios núcleos, al menos 8 GB de RAM y unos 80 GB de espacio disponible en disco. Para cargas intensivas de escaneado o movimiento de datos, sobre todo con grandes volúmenes, puede ser necesario subir a más núcleos de CPU, más memoria y almacenamiento más rápido.

Respecto a la red, la máquina que aloja el IR autohospedado debe poder comunicarse con múltiples servicios en la nube de Microsoft: Microsoft Purview, Azure Data Factory, Azure Storage, Azure Service Bus, Azure SQL Database, Azure Data Lake y otros, dependiendo del escenario. Eso implica abrir puertos de salida (principalmente el 443 para HTTPS y, en algunos casos, el 1433 para SQL) y permitir ciertos dominios en los firewalls corporativos y de Windows.

También es importante considerar que, si la máquina del IR entra en modo de hibernación, dejará de atender solicitudes, por lo que se recomienda configurar un plan de energía adecuado que evite la suspensión automática cuando deba dar servicio de forma continua. Además, se aconseja no instalar estos entornos en controladores de dominio, ya que no están soportados.

Instalación, configuración y administración básica del IR autohospedado

La instalación de un entorno de ejecución de integración autohospedado suele seguir un flujo similar tanto para Purview como para Azure Data Factory y Azure Synapse Analytics. El proceso incluye pasos en el portal de Azure o en el portal de gobernanza de Purview, y la instalación de un agente en la máquina Windows que actuará como host.

En el portal, se crea primero una instancia de Integration Runtime de tipo autohospedado, se le asigna un nombre y se obtiene una clave de autenticación. Con esa clave, se descarga el instalador desde el Centro de descarga de Microsoft y se ejecuta en la máquina destino. Durante la instalación, se registra el nodo de IR pegando la clave, y se finaliza la configuración inicial.

Una vez instalado y registrado, el IR se gestiona desde el Configuration Manager, donde se pueden ver el estado del servicio, configurar el proxy HTTP, comprobar la versión instalada, forzar actualizaciones, revisar registros o reiniciar el servicio. Además, es posible añadir varios nodos que compartan la misma clave de autenticación para lograr alta disponibilidad y mayor capacidad de procesamiento.

Para automatizar tareas (como registrar nuevos nodos, cambiar claves, activar deshabilitar actualización automática o reiniciar servicios), se dispone de la herramienta de línea de comandos dmgcmd.exe, ubicada en la carpeta de instalación. Esta utilidad permite ejecutar acciones como registrar un nuevo nodo, generar y restaurar copias de seguridad de configuración o habilitar el acceso remoto desde la intranet para operaciones avanzadas.

En escenarios más complejos, también es posible desplegar IR autohospedados en máquinas virtuales de Azure usando plantillas de Azure Resource Manager, lo que facilita la creación de entornos escalables y con múltiples nodos dentro de una Azure Virtual Network, manteniendo el mismo modelo de seguridad y actualización que en máquinas locales.

Alta disponibilidad, escalabilidad y gestión de credenciales en el IR

Para que los entornos de integración autohospedados sean fiables y puedan soportar cargas crecientes, Microsoft ha diseñado un modelo que permite clústeres de hasta cuatro nodos por IR, con alta disponibilidad y opciones de escalado horizontal y vertical.

El escalado horizontal se basa en agregar más nodos al IR, instalando el software en máquinas adicionales y registrándolas con la misma clave de autenticación. Esto permite distribuir los trabajos de escaneado o copia de datos entre varios equipos, mejorando la tolerancia a fallos y reduciendo el riesgo de que un único host se convierta en punto único de fallo.

Contenido exclusivo - Clic Aquí  Cómo reparar Windows cuando no no arranca ni siquiera en modo seguro

El escalado vertical, por su parte, consiste en aumentar la capacidad de cada nodo (más CPU, más RAM o más trabajos simultáneos configurados). Esta opción puede ser útil cuando el número de tareas concurrentes alcanza los límites configurados de un nodo y hay recursos de hardware suficientes sin aprovechar.

En cuanto a la gestión de credenciales, existen dos enfoques principales. El más recomendable es almacenar las credenciales y secretos en Azure Key Vault, de modo que el IR autohospedado las recupere cuando las necesite. Así se reduce la superficie de ataque en las máquinas locales y se centraliza la administración de secretos.

La alternativa es almacenar las credenciales cifradas localmente en los nodos del IR utilizando la interfaz DPAPI de Windows. Cuando hay varios nodos, el propio IR sincroniza las credenciales entre ellos, manteniendo un número de versión que debe coincidir para que todos los nodos funcionen correctamente. En caso de restaurar desde copia de seguridad o de recuperar un entorno, es importante restaurar también estas credenciales para que las canalizaciones funcionen.

Uso de servidores proxy, firewalls y requisitos de red avanzados

Tipos de Firewalls
Tipos de Firewalls 4

En muchas organizaciones, el acceso a Internet desde los servidores se realiza a través de servidores proxy y estrictas reglas de firewall. Los entornos de ejecución de integración autohospedados soportan varios modelos de configuración de proxy para adaptarse a este tipo de arquitecturas.

Durante la fase de registro o posteriormente, se puede indicar que el IR no use proxy, que use el proxy configurado a nivel de sistema (leyendo ajustes de archivos como diahost.exe.config y diawp.exe.config), o bien que utilice un proxy personalizado con dirección, puerto, usuario y contraseña específicos. Estas configuraciones se almacenan cifradas en el equipo y el servicio se reinicia automáticamente al guardar los cambios.

En algunos escenarios, especialmente cuando se usan puntos de conexión privados de Azure, es necesario definir listas de omisión (bypass list) en los archivos de configuración de red, para que determinadas direcciones (por ejemplo, la URL del servicio de Data Factory o Purview) se alcancen directamente sin pasar por el proxy. Esto se hace editando las secciones <system.net> y <defaultProxy> de los ficheros de configuración asociados al IR.

En el plano de firewall, tanto corporativo como de Windows, es preciso asegurarse de que la máquina del IR puede comunicarse por el puerto 443 con dominios como *.servicebus.windows.net, los endpoints de Purview o Data Factory ({tenantId}-api.purview-service.microsoft.com, {datafactory}.{region}.datafactory.azure.net, etc.), las cuentas de almacenamiento (*.blob.core.windows.net, *.queue.core.windows.net, *.dfs.core.windows.net) y otros servicios específicos según los conectores que se utilicen.

Cuando no es posible abrir comodines amplios como *.servicebus.windows.net, Microsoft proporciona mecanismos para obtener la lista exacta de FQDN que requiere un IR concreto (por ejemplo, desde la pestaña de nodos en el portal, usando la opción de ver direcciones URL de servicio, o mediante scripts que consultan el estado del IR y resuelven sus direcciones). Con esa lista se pueden crear reglas de firewall mucho más precisas y adaptadas a políticas de seguridad estrictas.

Al configurar todos estos elementos (proxy, firewall, puntos de conexión privados), es frecuente que errores de conectividad provoquen estados de “Disconnected” o “Connecting” en el IR, con mensajes de error en los registros del tipo “Unable to connect to the remote server”. Revisar cuidadosamente las reglas de salida y las listas de omisión suele ser la forma más eficaz de resolverlos.

Flujo de comandos y flujo de datos en entornos híbridos

En arquitecturas híbridas, donde se mueven datos entre almacenes locales y servicios en la nube, el entorno de ejecución de integración autohospedado actúa como puente seguro y controlado entre ambos mundos. Para entender su impacto en recursos y seguridad, conviene distinguir entre flujo de comandos y flujo de datos.

El flujo de comandos se refiere a cómo Azure Data Factory, Synapse o Purview se comunican con el IR. Esta comunicación se realiza a través de un canal de control que suele utilizar Azure Relay y otros servicios de mensajería. Los servicios en la nube ponen en cola las peticiones de trabajo (incluyendo información sobre conexiones y, si es necesario, credenciales cifradas), y el IR sondea periódicamente esa cola para recoger y ejecutar las tareas.

El flujo de datos, en cambio, describe cómo se transfieren los datos reales entre el origen y el destino. En la mayoría de escenarios, el IR abre canales HTTPS directos desde la red privada hacia Azure Storage, Azure SQL, Data Lake u otros servicios, sin que los datos pasen por intermediarios adicionales. En contextos on-premises puros, los datos pueden moverse exclusivamente dentro de la red local, sin salir a la nube.

Este diseño permite que los datos sensibles permanezcan protegidos tras firewalls corporativos y que el servicio en la nube solo tenga visibilidad de la metainformación necesaria para orquestar los procesos. Por eso es tan relevante dimensionar bien el IR, vigilar su consumo de CPU y memoria y asegurarse de que dispone del ancho de banda y las rutas de red adecuadas.

Es importante tener en cuenta que, en operaciones que implican formatos como Parquet, ORC o Avro, el IR puede necesitar componentes adicionales como Java Runtime Environment u OpenJDK, con la variable JAVA_HOME correctamente configurada, lo que también influye en el rendimiento y el consumo de recursos del host.

En definitiva, tanto los procesos “Host de servicio” internos de Windows 11, como los servicios adicionales instalados (por ejemplo, Integration Runtime autohospedado), forman parte de una misma realidad: son piezas clave del ecosistema de tu equipo y de tu infraestructura de datos, y conocer qué hace cada una, cómo verificar su legitimidad y cómo ajustar su configuración de red, seguridad y rendimiento permite tener un sistema mucho más robusto, seguro y fluido en el día a día.