Análisis y Clasificación de Alertas en Ciberseguridad Sesión informativa - Investigación de Eventos de Seguridad en la Red
Objetivos de la Sesión - Entender cómo se clasifican las alertas de ciberseguridad - Conocer herramientas para investigar eventos de seguridad - Aprender a trabajar con datos de seguridad en la red - Introducción a informática forense digital
¿Qué es una alerta de ciberseguridad? - Notificación generada por herramientas de monitoreo - Indica eventos inusuales o potencialmente maliciosos - Requiere análisis para determinar su severidad y veracidad
Clasificación de Alertas - Falsos positivos: No representan amenazas reales - Verdaderos positivos: Actividades maliciosas confirmadas - Falsos negativos: Actividades maliciosas no detectadas - Severidad: Informativas, Baja, Media, Alta, Crítica
Proceso de Análisis de Alertas 1. Recepción de la alerta 2. Correlación con otras fuentes (logs, tráfico, endpoints) 3. Verificación de la amenaza 4. Clasificación y documentación 5. Respuesta y remediación
Herramientas para Análisis de Seguridad - SIEM (Ej: Splunk, QRadar, ELK) - IDS/IPS (Ej: Snort, Suricata) - Análisis de tráfico (Wireshark, tcpdump) - EDR (Endpoint Detection and Response) - Sandboxing y análisis de malware
Informática Forense Digital - Recolección y preservación de evidencia digital - Análisis de sistemas comprometidos - Herramientas: FTK, Autopsy, Volatility, EnCase - Documentación rigurosa y cadena de custodia
Caso Práctico - Análisis de un Evento - Alerta: Actividad sospechosa detectada en el puerto 3389 - Herramienta: SIEM correlaciona con múltiples intentos fallidos - Acción: Análisis de logs y bloqueo IP - Resultado: Intento de fuerza bruta mitigado
Conclusiones - Clasificar correctamente una alerta es vital para responder eficazmente - Las herramientas de análisis son el corazón de un buen equipo de respuesta - La formación continua y la documentación son esenciales
¡Nos vemos a las 6:00 pm por Teams! - Prepárate para trabajar con escenarios reales - ¡Trae tus dudas y participa!
Clasificación de Alertas de Seguridad Alertas Informativas: no requieren acción inmediata. Alertas de Baja Severidad: bajo impacto, seguimiento recomendado. Alertas de Media Severidad: pueden indicar una amenaza potencial. Alertas Críticas: requieren acción inmediata, alta probabilidad de compromiso.
Fuentes Comunes de Alertas Sistemas de Detección de Intrusos (IDS/IPS) Firewalls de Próxima Generación (NGFW) Sistemas SIEM (Security Information and Event Management) Herramientas EDR (Endpoint Detection and Response)
Investigación de Alertas Correlación de eventos desde múltiples fuentes Verificación de reputación de IPs y dominios Inspección de tráfico de red sospechoso Revisión de registros del sistema y de aplicaciones
Herramientas Clave para la Investigación Wireshark: análisis de tráfico de red Splunk / ELK Stack: análisis de logs VirusTotal: análisis de archivos y URLs Shodan: búsqueda de dispositivos conectados a Internet
Proceso de Respuesta a Incidentes 1. Detección y análisis 2. Contención de la amenaza 3. Erradicación y recuperación 4. Documentación y mejora continua
Informática Forense Digital Preservación de la evidencia digital Adquisición de imágenes forenses (discos, memoria) Análisis de artefactos del sistema (logs, registros) Documentación detallada para procedimientos legales