Skills Assessment - Dashboard Review y Análisis Crítico SOC

🏢 Contexto del entorno SOC

🔄 Se recomienda restablecer el objetivo antes de monitorear para recuperar paneles preconfigurados si se han eliminado.

## 📊 Visualizaciones y hallazgos

1️⃣ Intentos de inicio de sesión fallidos (Todos los usuarios)

{1125D3C4-9BDD-4FBC-BCE6-9D3014F749E6}.png
📍 Origen: DC1, DC2 (Domain Controllers) y PAW.
📊 Cumple política: todos los eventos ocurren en ubicaciones autorizadas.
🕵️‍♂️ Anomalía: aparece sql-svc1 — una cuenta de servicio que no debería iniciar sesión.

Info

⚙️ Las fallas pueden deberse a contraseñas erróneas, pero sql-svc1 podría indicar actividad de red sospechosa.

✅ Acción: verificar con TI si el uso de sql-svc1 es legítimo; mantener monitoreo activo

2️⃣ Intentos de inicio de sesión fallidos (Usuarios deshabilitados)

{63128C95-2185-4AD0-8137-7D4049B54E26}.png
🚨 Usuario: Anni (cuenta deshabilitada) intentó autenticarse.
⚠️ Riesgo: posible abuso de credenciales o configuración incorrecta.

Warning

🚩 Inicio de sesión con cuenta deshabilitadaindicio de intento malicioso o error administrativo.

🧭 Acción: escalar a Tier 2 para investigar correlaciones o accesos sospechosos.

3️⃣ Intentos de inicio de sesión fallidos (Administradores)

{07C6C3BF-BC15-4B15-8DD6-DA446FE6255D}.png
📍 Origen: PAW y Domain Controllers (válido según política).
🔍 Evaluación: sin indicios de ataque o actividad no autorizada.

🧩 Acción: documentar y seguir monitoreo. Escalar solo si los intentos son repetitivos o fuera de horario.

4️⃣ Inicio de sesión RDP para cuentas de servicio

{9B1D5DC7-898D-42F0-86C2-4AC95D8C7B56}.png
🧑‍💼 Cuentas -svc están destinadas a procesos automáticos, no acceso RDP.
🚫 Detectado uso de RDP por una cuenta de servicio.

Danger

Violación de política: cuentas de servicio con acceso RDP son un alto riesgo de compromiso.

🔥 Acción: escalar inmediatamente a Tier 2/3, deshabilitar acceso RDP y revisar logs de red.

5️⃣ Usuarios agregados o eliminados de grupos locales

{D980A1A0-EE19-4028-92E8-D76D421C4DEF}.png
👥 Se agregó un usuario (representado por SID) al grupo “Administradores”.
⚙️ Podría ser un cambio legítimo o un intento de escalada de privilegios.

Tip

🤝 Antes de escalar, confirma con Operaciones de TI si fue una acción planificada o de mantenimiento.

🧭 Acción: verificar con TI; si no fue autorizado, escalar a Tier 2/3 y auditar el evento.

6️⃣ Inicio de sesión de administrador no desde PAW

{688B7735-8310-4C32-A196-5C0EBD533AC3}.png
🔍 Un administrador realizó un inicio de sesión sin usar la PAW.
📜 Política: todos los accesos administrativos deben hacerse desde PAW.

Warning

🧯 Esto rompe las políticas de seguridad; puede ser un error o un bypass.

🧩 Acción: verificar con TI; si no fue autorizado, escalar a Tier 2/3 para revisión.

7️⃣ Inicios de sesión SSH

{656E3E9B-4324-4E8F-9268-AC1EA7BA7C5F}.png
🐧 La cuenta root está deshabilitada para SSH.
🚨 Detectados intentos de inicio de sesión como root.

Danger

💣 Intentos SSH con root = potencial ataque de fuerza bruta o exploración hostil.

⚡ Acción: escalar a Tier 2/3, bloquear IPs sospechosas, recolectar logs y revisar intentos de conexión.