Tema 17

Detección y monitoreo: logs, indicadores de compromiso, SIEM e inteligencia de amenazas

No toda intrusión puede prevenirse. Esta unidad estudia cómo ganar visibilidad, detectar actividad sospechosa y convertir datos dispersos en capacidad de respuesta a través de monitoreo, análisis e inteligencia.

Objetivo Entender cómo se detectan amenazas
Enfoque Visibilidad, correlación y alerta
Resultado Relacionar señales con respuesta temprana
Clave Sin visibilidad, la intrusión puede madurar en silencio

17.1 Introducción

Prevenir es esencial, pero no siempre suficiente. Algunas amenazas lograrán atravesar controles, abusar de credenciales válidas o explotar condiciones imprevistas. Cuando eso ocurre, la diferencia entre un incidente controlado y una crisis mayor suele depender de la capacidad de detección temprana.

Detectar no significa solo ver un evento aislado. Significa construir contexto: observar actividad, correlacionar señales, reconocer patrones anómalos y actuar antes de que el atacante alcance su objetivo final.

17.2 Qué es el monitoreo de seguridad

El monitoreo de seguridad es el proceso continuo de recolectar, observar y analizar eventos relevantes para identificar comportamientos anómalos, indicios de compromiso o desviaciones respecto de lo esperado. Su propósito no es acumular datos, sino generar capacidad operativa para detectar y responder.

Un entorno sin monitoreo puede tener controles preventivos razonables y aun así permanecer ciego frente a una intrusión en progreso.

17.3 Logs

Los logs o registros son uno de los insumos fundamentales de la detección. Reflejan acciones, eventos, errores, accesos, cambios y comportamientos que ocurren en sistemas, aplicaciones, dispositivos, redes y servicios.

Bien utilizados, permiten responder preguntas críticas:

  • ¿Quién accedió?
  • ¿Desde dónde?
  • ¿Qué cambió?
  • ¿Qué actividad fue anómala?
  • ¿Cuándo comenzó el incidente?
Un log no previene un ataque por sí mismo, pero sin logs útiles muchas intrusiones no pueden detectarse ni reconstruirse de forma confiable.

17.4 Qué eventos conviene registrar

  • Autenticaciones exitosas y fallidas.
  • Cambios de privilegios o creación de cuentas.
  • Accesos administrativos.
  • Conexiones de red relevantes y tráfico anómalo.
  • Ejecución de procesos o comandos sensibles.
  • Cambios de configuración.
  • Eventos de aplicaciones y acceso a datos críticos.

Lo importante no es registrar todo indiscriminadamente, sino capturar los eventos que permitan entender actividad de riesgo con suficiente detalle.

17.5 Calidad de logs

No todos los registros son igual de útiles. Para que un log sea valioso desde el punto de vista defensivo debe ser confiable, consistente y suficientemente detallado.

  • Timestamps correctos y sincronizados.
  • Identificación clara del activo y del usuario.
  • Contexto adecuado sobre acción realizada.
  • Protección contra alteración o pérdida.
  • Retención suficiente para análisis posterior.

17.6 Limitaciones del monitoreo basado solo en logs

Los logs son esenciales, pero no siempre suficientes. Pueden estar incompletos, carecer de contexto, no registrar el detalle necesario o llegar demasiado tarde. Además, algunos atacantes intentan ocultar rastros, desactivar fuentes de registro o mezclarse con actividad legítima.

Por eso la detección efectiva suele combinar múltiples fuentes y no depender exclusivamente de un solo tipo de evento.

17.7 Indicadores de compromiso

Los indicadores de compromiso, o IOC, son señales observables que sugieren que una amenaza pudo haber actuado o dejado rastros en un entorno. Pueden ser valores concretos o patrones asociados a actividad maliciosa conocida.

  • Direcciones IP o dominios maliciosos conocidos.
  • Hashes de archivos maliciosos.
  • Rutas, nombres de procesos o claves de persistencia.
  • Patrones de tráfico o comportamiento asociados a malware.

17.8 Qué aportan y qué no aportan los IOC

Los IOC sirven para detectar señales conocidas y acelerar búsquedas o alertas. Son especialmente útiles en investigación y correlación. Sin embargo, tienen límites importantes:

  • Funcionan mejor contra amenazas ya observadas.
  • Pueden quedar obsoletos rápidamente.
  • No siempre detectan variantes nuevas o adaptadas.
  • Pueden generar volumen sin contexto suficiente.

Por eso no deben usarse como único enfoque de detección.

17.9 Indicadores de ataque y comportamiento

Más allá de IOC estáticos, muchas organizaciones avanzan hacia indicadores basados en comportamiento o IOA, que se enfocan en patrones de actividad ofensiva. En vez de buscar un archivo específico, observan secuencias o combinaciones sospechosas.

  • Ejecución inusual de herramientas administrativas.
  • Creación inesperada de cuentas privilegiadas.
  • Movimiento lateral entre activos que no suelen relacionarse.
  • Acceso masivo a archivos sensibles en poco tiempo.
Los IOC dicen “esto se parece a algo conocido”. Los enfoques basados en comportamiento dicen “esto está actuando como un ataque, aunque todavía no sepamos cuál”.

17.10 Correlación de eventos

Un evento aislado puede no significar mucho. Diez eventos aislados tampoco, si se miran separados. La correlación consiste en relacionar eventos de distintas fuentes para construir una historia operativa.

Por ejemplo, un login exitoso desde una ubicación inusual puede parecer poco concluyente. Pero si luego se observan cambios de permisos, acceso a múltiples servidores y compresión de archivos, el escenario cambia por completo.

17.11 SIEM

Un SIEM, Security Information and Event Management, es una plataforma que centraliza eventos de múltiples fuentes, los normaliza, correlaciona y genera alertas o capacidades de análisis. Su valor principal está en convertir datos dispersos en una visión más integrada del entorno.

El SIEM no reemplaza criterio humano ni madurez operativa. Potencia la capacidad de observar y responder cuando está correctamente alimentado y gestionado.

17.12 Qué hace un SIEM

  • Recolecta eventos desde múltiples sistemas.
  • Normaliza formatos para hacerlos comparables.
  • Aplica reglas, correlaciones y consultas.
  • Genera alertas ante patrones definidos.
  • Facilita investigación y trazabilidad histórica.

Su utilidad depende de qué datos recibe, cómo se diseñan las reglas y qué capacidad tiene el equipo para interpretar resultados.

17.13 Riesgo de monitoreo sin criterio

Un error común es creer que centralizar grandes volúmenes de logs ya equivale a tener detección efectiva. Sin reglas útiles, sin contexto de negocio y sin triage, el monitoreo puede convertirse en un repositorio de ruido.

  • Demasiadas alertas irrelevantes.
  • Falta de priorización.
  • Eventos importantes ocultos entre volumen excesivo.
  • Desgaste del equipo por fatiga de alertas.

17.14 Casos de uso de detección

La detección madura suele traducirse en casos de uso concretos, es decir, escenarios priorizados de amenaza para los cuales se diseñan reglas, consultas y procesos de respuesta.

  • Inicio de sesión anómalo en cuenta privilegiada.
  • Creación de usuario administrativo fuera de horario.
  • Conexión a dominio malicioso conocido.
  • Movimiento lateral entre segmentos restringidos.
  • Acceso masivo a documentos sensibles.

17.15 Inteligencia de amenazas

La inteligencia de amenazas consiste en recolectar, analizar y contextualizar información sobre actores, campañas, técnicas, infraestructura maliciosa y tendencias ofensivas para mejorar decisiones defensivas. No se trata solo de “listas de IP”. Se trata de entender mejor el adversario y adaptar controles.

17.16 Qué aporta la inteligencia de amenazas

  • Contexto sobre actores y motivaciones.
  • Identificación de técnicas en uso.
  • Priorización de amenazas relevantes para el sector.
  • Insumos para detección y hunting.
  • Mejora de reglas, casos de uso y preparación defensiva.

Su valor aparece cuando la organización la convierte en decisiones concretas y no solo en consumo pasivo de reportes.

17.17 Threat hunting

El threat hunting o cacería de amenazas es la búsqueda proactiva de señales de compromiso que no fueron detectadas automáticamente. En lugar de esperar una alerta, el equipo formula hipótesis y busca evidencia en logs, endpoints, red y sistemas.

Esta práctica es especialmente útil frente a ataques sigilosos, abuso de credenciales legítimas o técnicas que evaden detecciones estáticas.

17.18 Monitoreo de identidades, endpoints, red y nube

La visibilidad útil suele requerir varias fuentes combinadas:

  • Identidad: logins, MFA, cambios de permisos, creación de cuentas.
  • Endpoints: procesos, scripts, persistencia, comportamiento de usuario.
  • Red: tráfico inusual, destinos sospechosos, movimiento lateral.
  • Nube: cambios de configuración, uso anómalo de roles, exposición de recursos.

La cobertura parcial deja puntos ciegos que los atacantes pueden aprovechar.

17.19 Triage y priorización de alertas

Detectar también implica decidir qué merece atención inmediata. El triage es el proceso de evaluar una alerta para determinar gravedad, urgencia y necesidad de escalación.

  • ¿El evento afecta un activo crítico?
  • ¿Hay confirmación o solo sospecha?
  • ¿Es comportamiento esperado o realmente anómalo?
  • ¿Puede tratarse de un falso positivo?
  • ¿Qué impacto tendría si el evento fuera real?

17.20 Errores frecuentes

  • Recolectar logs sin definir objetivos claros de detección.
  • No proteger integridad y retención de registros.
  • Confiar solo en IOC estáticos y conocidos.
  • Implementar un SIEM sin reglas ni procesos de respuesta asociados.
  • Ignorar alertas repetidas por fatiga operativa.
  • No revisar si los casos de uso reflejan amenazas reales para el entorno.

17.21 Qué debe quedar claro

  • La detección permite descubrir y frenar ataques que ya atravesaron controles preventivos.
  • Los logs son insumo central, pero necesitan calidad, contexto y protección.
  • Los IOC ayudan, pero no reemplazan análisis basado en comportamiento.
  • Un SIEM centraliza y correlaciona, pero no resuelve por sí solo la detección.
  • La inteligencia de amenazas agrega contexto útil cuando se convierte en acción operativa.

17.22 Conclusión

Detectar bien es una capacidad estratégica porque reduce tiempo de permanencia del atacante, mejora la calidad de respuesta y limita daño. La combinación de logs útiles, correlación, SIEM, indicadores e inteligencia convierte señales dispersas en una postura defensiva mucho más consciente del riesgo real.

En el próximo tema se abordará la respuesta a incidentes, incluyendo contención, erradicación, recuperación y lecciones aprendidas.