1.1.2🔍 Detección y Análisis

🔍 Detection & Analysis – Parte 1

En esta fase comienza la acción real: detectar y comprender incidentes para responder adecuadamente.

🧭 ¿Qué incluye esta etapa?

🛠️ Fuentes comunes de detección

  1. Un empleado nota comportamiento anómalo

  2. Alertas de herramientas: EDR, IDS, firewall, SIEM...

  3. Actividades de threat hunting

  4. Notificación externa (proveedor, CERT, etc.)

🧱 Niveles de detección recomendados

Organizar detección por capas lógicas de red:

Nivel Ejemplos de herramientas/acciones
🔰 Perímetro de red Firewalls, IDS/IPS perimetral, DMZ
🏢 Red interna Firewalls locales, HIDS/HIPS
💻 Endpoints Antivirus, EDR
🧩 Aplicaciones Logs de servicios, apps y sistemas

🔎 Investigación inicial

Antes de lanzar una respuesta a gran escala, realiza una evaluación rápida:

Recoge información como:

⚠️ El contexto es clave. No es igual un incidente en el portátil del CEO que en el de un becario.

📆 Construcción de la línea de tiempo del incidente

Objetivo: entender qué pasó, cuándo, y cómo.

Fecha Hora Hostname Descripción del evento Fuente del dato
09/09/2021 13:31 CET SQLServer01 Herramienta Mimikatz detectada Software antivirus

🧮 Preguntas clave para medir severidad y alcance

❗ Exploits activos y con propagación automática sugieren un adversario avanzado.

🔐 Confidencialidad y comunicación

Expectativas al iniciar la investigación

⚠️ Todo esto puede cambiar a medida que se descubren nuevas pistas. La clave es mantener a todos informados y al tanto del progreso.

🔍 Etapa de Detección y Análisis – Parte 2

🚀 ¿Por qué es importante entender cómo ocurrió un incidente?

🔄 Proceso de Investigación Cíclica

La investigación se desarrolla en un ciclo continuo que involucra:

  1. Creación y uso de IOC (Indicadores de Compromiso)

  2. Identificación de nuevos sistemas afectados o clientes potenciales

  3. Recopilación y análisis de datos de estos nuevos sistemas
    Pasted image 20250412094516.png

🧠 Datos de la Investigación Inicial

🛠️ Creación y Uso de IOC

Los Indicadores de Compromiso (IOC) son pruebas o artefactos que indican que ha ocurrido un incidente. Los IOC se documentan de forma estructurada y pueden incluir:

Uso de herramientas:

🔍 Identificación de Nuevos Clientes y Sistemas Afectados

  1. Búsqueda de coincidencias: Una vez que tenemos los IOC, buscamos otras posibles coincidencias en los sistemas. Estas coincidencias pueden revelar sistemas adicionales afectados, pero hay que eliminar falsos positivos.

  2. Priorización: En caso de encontrar muchas coincidencias, priorizamos aquellas que puedan ofrecernos más pistas relevantes.

📝 Recopilación y Análisis de Datos

Recopilación de Datos

Cuando identificamos sistemas afectados, debemos preservar su estado para su análisis posterior. El enfoque de respuesta en vivo es el más común:

Consideración clave: Sea cual sea el enfoque, es importante evitar alterar evidencia o artefactos en los sistemas.

Análisis de Datos

🏛️ Cadena de Custodia

Durante el proceso de recopilación de datos, debemos registrar la cadena de custodia de los artefactos para asegurar que toda la evidencia sea admisible ante los tribunales si se procede legalmente contra el adversario.

🔄 Actualización de la Línea de Tiempo

A medida que descubrimos nuevas pistas y validamos datos, actualizamos constantemente la línea de tiempo del incidente para mantener un registro claro de los eventos ocurridos.

⚠️ Precauciones y Consideraciones

  1. Credenciales almacenadas: Asegurarse de que las credenciales de usuario no se almacenen en caché accidentalmente durante la investigación.

  2. Eliminación de falsos positivos: Necesitamos eliminar rápidamente coincidencias que no sean relevantes, para centrarnos en las pistas que realmente aporten información valiosa.

  3. Minimización del impacto: Cualquier acción que realicemos sobre los sistemas afectados debe estar orientada a no alterar ni eliminar evidencia valiosa.

🧩 Resumen de Pasos

  1. Iniciar con los datos iniciales obtenidos al principio de la investigación.

  2. Usar IOC para identificar artefactos y compartirlos.

  3. Identificar nuevos sistemas comprometidos a través de la búsqueda de IOC.

  4. Recopilar y analizar datos de sistemas comprometidos para obtener más pistas.

  5. Mantener actualizada la línea de tiempo del incidente y registrar la cadena de custodia.