Tema 15

15. Logs, NetFlow, análisis de paquetes y visibilidad de red

No se puede defender lo que no se puede observar. La visibilidad de red se construye a partir de distintas fuentes: registros, metadatos de flujo y capturas de paquetes. Cada una aporta un nivel diferente de detalle, contexto y costo operativo, y juntas forman una base esencial para detectar, investigar y mejorar.

Objetivo Entender cómo observar técnicamente la red
Enfoque Práctico y analítico
Resultado Elegir mejor qué fuente usar según el problema

15.1 Introducción

En el tema anterior vimos la importancia de detectar y correlacionar eventos. Pero para que esa capacidad exista, antes debe haber datos. Y no todos los datos son iguales. Un log de firewall, un flujo NetFlow y una captura de paquetes responden preguntas distintas y tienen costos distintos.

La visibilidad real surge cuando una organización entiende qué puede obtener de cada fuente, cómo combinarlas y qué limitaciones tiene cada una. Sin esa comprensión, es fácil caer en dos extremos igualmente problemáticos: no tener suficiente información o acumular demasiados datos sin capacidad de analizarlos.

15.2 Qué significa tener visibilidad de red

Tener visibilidad de red significa poder responder preguntas concretas sobre qué está ocurriendo en la infraestructura. Por ejemplo:

  • ¿Quién se comunicó con quién?
  • ¿Qué protocolo y puerto se utilizaron?
  • ¿Cuándo comenzó y terminó una conexión?
  • ¿Qué dispositivo tomó una decisión de permitir o bloquear?
  • ¿Qué contenido viajó o qué comandos se intercambiaron?

Ninguna fuente responde por sí sola a todas estas preguntas. Por eso es importante distinguir entre registros, flujos y paquetes.

15.3 Qué son los logs

Los logs son registros generados por sistemas, aplicaciones o dispositivos cuando ocurre un evento relevante. En redes, pueden provenir de firewalls, routers, switches, controladores Wi-Fi, proxies, VPN, servidores y muchas otras fuentes.

Un log puede reflejar:

  • Una conexión permitida o bloqueada.
  • Un intento de autenticación exitoso o fallido.
  • Un cambio de configuración.
  • Un error del dispositivo.
  • Un evento de seguridad detectado localmente.

15.4 Qué valor aportan los logs

Los logs son especialmente útiles para entender decisiones y eventos internos del dispositivo que los genera. No muestran solo el tráfico, sino la interpretación que ese dispositivo hizo del evento.

Fuente Qué suele registrar Valor principal
Firewall Allow, deny, NAT, reglas aplicadas Entender decisiones de control
VPN Conexiones, autenticación, duración Rastrear acceso remoto
Switch/router Cambios, errores, eventos de interfaz Diagnóstico y seguridad operativa
Controlador Wi-Fi Asociaciones, roaming, autenticación Visibilidad sobre acceso inalámbrico

15.5 Limitaciones de los logs

  • Dependen de que el dispositivo haya sido configurado para registrar lo relevante.
  • Pueden variar mucho de formato y calidad entre fabricantes.
  • No siempre contienen suficiente contexto para reconstruir el flujo completo.
  • Si el reloj no está sincronizado, la investigación se complica seriamente.
Un log puede decir que una conexión fue permitida o bloqueada, pero no necesariamente mostrar el contenido exacto del intercambio ni toda la secuencia completa del evento.

15.6 Qué es NetFlow y por qué importa

NetFlow, y otros mecanismos equivalentes de exportación de flujos, permiten registrar metadatos sobre las comunicaciones observadas en la red. En lugar de capturar el contenido completo de los paquetes, describen quién habló con quién, por qué puertos, durante cuánto tiempo y con qué volumen aproximado.

Esto hace que NetFlow sea especialmente útil para obtener visibilidad amplia con un costo mucho menor que capturar todos los paquetes completos.

15.7 Qué información suele aportar un flujo

  • IP de origen y destino.
  • Puerto de origen y destino.
  • Protocolo utilizado.
  • Hora de inicio y fin.
  • Volumen de bytes o paquetes.
  • Interfaz o dispositivo exportador, según la implementación.

Con esto se puede entender la forma general del tráfico aunque no se vea el contenido completo.

15.8 Cuándo NetFlow es especialmente útil

  • Para identificar comunicaciones inusuales entre segmentos.
  • Para descubrir grandes volúmenes de tráfico inesperado.
  • Para analizar patrones de salida hacia internet.
  • Para investigar comportamiento lateral o exfiltración.
  • Para construir líneas base de comportamiento normal.

En muchos entornos, NetFlow ofrece una relación muy buena entre visibilidad y costo operativo.

15.9 Limitaciones de NetFlow

NetFlow no muestra el contenido del tráfico ni siempre refleja la decisión exacta del dispositivo sobre ese flujo. Aporta metadatos, no contexto profundo de aplicación ni carga útil.

Por eso, puede decirnos que un host habló con otro por cierto puerto durante cierto tiempo, pero no necesariamente qué se transmitió dentro de esa sesión.

15.10 Qué es el análisis de paquetes

El análisis de paquetes consiste en capturar y estudiar paquetes individuales o sesiones completas de red para observar con gran detalle cómo se está produciendo la comunicación. Es la forma más profunda de visibilidad técnica, pero también una de las más costosas en términos de almacenamiento, procesamiento y operación.

Una captura de paquetes puede mostrar:

  • Encabezados detallados de múltiples capas.
  • Secuencias de negociación de protocolos.
  • Errores de retransmisión o comportamiento extraño.
  • Contenido de aplicación si el tráfico no está cifrado o si se observa descifrado.

15.11 Cuándo conviene capturar paquetes

  • Para diagnosticar problemas complejos de red o aplicación.
  • Para investigar incidentes específicos con mayor detalle.
  • Para validar hipótesis técnicas sobre comportamiento anómalo.
  • Para estudiar protocolos o errores difíciles de explicar solo con logs.

No suele ser práctico capturar todo el tráfico de forma indefinida. Por eso la captura profunda suele reservarse para casos específicos, segmentos críticos o ventanas de investigación.

15.12 Logs, flujos y paquetes: comparación práctica

Fuente Qué aporta Cuándo destaca
Logs Eventos y decisiones del sistema Auditoría, autenticación, cambios, políticas
NetFlow Metadatos de comunicación Patrones de tráfico, tendencias, lateralidad
Paquetes Detalle técnico profundo Troubleshooting e investigación detallada

15.13 Sincronización de tiempo y consistencia

Una condición básica para investigar bien es que las fuentes tengan tiempo coherente. Si un firewall, un servidor VPN y un sensor de red muestran eventos con relojes desalineados, reconstruir la secuencia real del incidente se vuelve confuso y propenso a error.

Por eso la sincronización de tiempo es un requisito operativo central en cualquier estrategia de visibilidad.

15.14 Retención, volumen y costo

Cuanta más visibilidad se desea, más datos se generan. Eso obliga a tomar decisiones sobre retención, priorización y niveles de detalle.

  • Los logs pueden crecer rápidamente si se registra demasiado.
  • Los flujos son más compactos, pero igual requieren gestión.
  • Las capturas completas consumen mucho espacio y no siempre son sostenibles a largo plazo.

Una estrategia madura no busca guardar absolutamente todo, sino conservar lo más útil según criticidad, objetivos y capacidad operativa.

15.15 Visibilidad en tráfico cifrado

El cifrado reduce visibilidad sobre el contenido, pero no elimina por completo la capacidad de observar la red. Los metadatos de flujo, los logs de aplicaciones, los eventos del endpoint y ciertos patrones de comportamiento siguen siendo muy valiosos.

Por eso, en entornos modernos, la visibilidad ya no puede depender solo de ver el contenido en claro. Debe apoyarse en múltiples fuentes complementarias.

15.16 Errores frecuentes de visibilidad

  • No definir qué preguntas de seguridad se quiere responder.
  • Recolectar datos sin una estrategia clara de uso.
  • No proteger o controlar acceso a los propios registros.
  • Conservar muy poco tiempo y perder evidencia útil.
  • Conservar demasiado sin capacidad real de análisis.
  • No combinar fuentes y depender de una sola visión parcial.

15.17 Recomendaciones prácticas

  1. Definir qué activos, segmentos y servicios necesitan mayor visibilidad.
  2. Centralizar logs relevantes y normalizar horarios.
  3. Usar flujos para entender comportamiento global del tráfico.
  4. Reservar análisis de paquetes para investigación profunda y troubleshooting.
  5. Combinar estas fuentes con el SIEM o plataforma de correlación.
  6. Revisar periódicamente cobertura, retención y utilidad real de los datos recolectados.

15.18 Qué debes recordar de este tema

  • Los logs muestran eventos y decisiones de los sistemas.
  • NetFlow y tecnologías similares muestran metadatos de comunicación a gran escala.
  • El análisis de paquetes ofrece el nivel más profundo de detalle técnico.
  • Ninguna fuente por sí sola alcanza para todo; el valor surge de combinarlas.
  • La visibilidad efectiva requiere sincronización, retención razonable y objetivos claros.

15.19 Conclusión

La visibilidad de red no depende de una única herramienta, sino de la capacidad de usar distintas fuentes según el problema a resolver. Logs, flujos y capturas de paquetes cumplen roles diferentes y complementarios. Cuando se entienden bien, permiten detectar mejor, investigar con más precisión y sostener decisiones de seguridad basadas en evidencia real.

En el próximo tema estudiaremos hardening de routers, switches, servidores y servicios expuestos para reforzar la superficie técnica de la infraestructura.