Analisis_Alertas_Ciberseguridad_Ampliado.pptx

NestorRosales15 1 views 17 slides Sep 21, 2025
Slide 1
Slide 1 of 17
Slide 1
1
Slide 2
2
Slide 3
3
Slide 4
4
Slide 5
5
Slide 6
6
Slide 7
7
Slide 8
8
Slide 9
9
Slide 10
10
Slide 11
11
Slide 12
12
Slide 13
13
Slide 14
14
Slide 15
15
Slide 16
16
Slide 17
17

About This Presentation

Analisis ciberseguridad


Slide Content

Análisis y Clasificación de Alertas en Ciberseguridad Sesión informativa - Investigación de Eventos de Seguridad en la Red

Objetivos de la Sesión - Entender cómo se clasifican las alertas de ciberseguridad - Conocer herramientas para investigar eventos de seguridad - Aprender a trabajar con datos de seguridad en la red - Introducción a informática forense digital

¿Qué es una alerta de ciberseguridad? - Notificación generada por herramientas de monitoreo - Indica eventos inusuales o potencialmente maliciosos - Requiere análisis para determinar su severidad y veracidad

Clasificación de Alertas - Falsos positivos: No representan amenazas reales - Verdaderos positivos: Actividades maliciosas confirmadas - Falsos negativos: Actividades maliciosas no detectadas - Severidad: Informativas, Baja, Media, Alta, Crítica

Proceso de Análisis de Alertas 1. Recepción de la alerta 2. Correlación con otras fuentes (logs, tráfico, endpoints) 3. Verificación de la amenaza 4. Clasificación y documentación 5. Respuesta y remediación

Herramientas para Análisis de Seguridad - SIEM (Ej: Splunk, QRadar, ELK) - IDS/IPS (Ej: Snort, Suricata) - Análisis de tráfico (Wireshark, tcpdump) - EDR (Endpoint Detection and Response) - Sandboxing y análisis de malware

Informática Forense Digital - Recolección y preservación de evidencia digital - Análisis de sistemas comprometidos - Herramientas: FTK, Autopsy, Volatility, EnCase - Documentación rigurosa y cadena de custodia

Caso Práctico - Análisis de un Evento - Alerta: Actividad sospechosa detectada en el puerto 3389 - Herramienta: SIEM correlaciona con múltiples intentos fallidos - Acción: Análisis de logs y bloqueo IP - Resultado: Intento de fuerza bruta mitigado

Conclusiones - Clasificar correctamente una alerta es vital para responder eficazmente - Las herramientas de análisis son el corazón de un buen equipo de respuesta - La formación continua y la documentación son esenciales

¡Nos vemos a las 6:00 pm por Teams! - Prepárate para trabajar con escenarios reales - ¡Trae tus dudas y participa!

Clasificación de Alertas de Seguridad Alertas Informativas: no requieren acción inmediata. Alertas de Baja Severidad: bajo impacto, seguimiento recomendado. Alertas de Media Severidad: pueden indicar una amenaza potencial. Alertas Críticas: requieren acción inmediata, alta probabilidad de compromiso.

Fuentes Comunes de Alertas Sistemas de Detección de Intrusos (IDS/IPS) Firewalls de Próxima Generación (NGFW) Sistemas SIEM (Security Information and Event Management) Herramientas EDR (Endpoint Detection and Response)

Investigación de Alertas Correlación de eventos desde múltiples fuentes Verificación de reputación de IPs y dominios Inspección de tráfico de red sospechoso Revisión de registros del sistema y de aplicaciones

Herramientas Clave para la Investigación Wireshark: análisis de tráfico de red Splunk / ELK Stack: análisis de logs VirusTotal: análisis de archivos y URLs Shodan: búsqueda de dispositivos conectados a Internet

Proceso de Respuesta a Incidentes 1. Detección y análisis 2. Contención de la amenaza 3. Erradicación y recuperación 4. Documentación y mejora continua

Informática Forense Digital Preservación de la evidencia digital Adquisición de imágenes forenses (discos, memoria) Análisis de artefactos del sistema (logs, registros) Documentación detallada para procedimientos legales

Ejemplo de Distribución de Alertas
Tags