Fuentes de Datos - Investigación Forense

FUENTES DE DATOS PARA INVESTIGACIÓN FORENSE Y RESPUESTA A INCIDENTES

🔍 ¿Qué son las fuentes de datos?

Son todos aquellos registros, trazas, logs o flujos que contienen evidencia digital útil para:

  • Identificar comportamientos anómalos o maliciosos.

  • Reconstruir la cadena de eventos de un incidente.

  • Proporcionar indicadores de compromiso (IoC) y de ataque (IoA).

  • Correlacionar actividades entre múltiples sistemas (host, red, cloud, endpoint, etc.).

🧷 CLASIFICACIÓN DE FUENTES DE DATOS

Las dividiremos en 5 grandes bloques operativos, con ejemplos específicos y casos de uso:

1. 🧠 Fuentes del Endpoint (Host-Based)

Fuente de datos Qué aporta Herramientas
  1. Logs del sistema operativo: Eventos de inicio de sesión, ejecución de procesos, errores del sistema. – Event Viewer (Windows), journalctl (Linux)
  2. EDR (Endpoint Detection & Response): Detección de malware, comportamiento sospechoso, persistencia. –  Microsoft Defender for Endpoint, CrowdStrike, SentinelOne
  3. Sysmon (Windows): Actividad detallada de procesos, red, cambios de registro. – Sysmon + SIEM
  4. Registro de Windows: Persistencia, cambios de configuración, malware residente. – RegRipper, FTK
  5. Memoria volátil (RAM): Cargas de malware fileless, claves, sesiones. – Volatility, Rekall
  6. Archivo de hibernación / pagefile.sys: Artefactos residuales de memoria. – Volatility, X-Ways

🧩 Uso típico: Caza de malware, análisis de persistencia, ransomware, rootkits.

2. 🌐 Fuentes de Red (Network-Based)

Fuente de datos Qué aporta Herramientas
  1. PCAP (captura de paquetes) Tráfico crudo para análisis manual o automatizado. – Wireshark, Zeek
  2. Logs de firewall / IDS / IPS Conexiones permitidas/bloqueadas, patrones de ataque. – FortiGate, Suricata, Snort
  3. NetFlow / sFlow Flujo de tráfico: quién, cuándo, cuánto, hacia dónde. – NfSen, SolarWinds
  4. DNS logs Peticiones de resolución, tunneling, C2. – Pi-hole, Zeek DNS logs
  5. DHCP logs Asignación de IPs por MAC. Útil para rastrear dispositivos. – Logs de DHCP server

🧩 Uso típico: Detección de beaconing, C2, exfiltración, lateral movement.

3. 🔐 Fuentes de Aplicación / Cloud

Fuente de datos Qué aporta –  Herramientas
  1. Web server logs Rutas accedidas, IPs, agentes. Detectar ataques web (SQLi, XSS). – Apache/Nginx logs
  2. SIEM logs correlados Eventos enriquecidos y correlacionados entre fuentes. – Splunk, QRadar, Sentinel
  3. CloudTrail / CloudWatch (AWS) Cambios en la infraestructura cloud, creación/eliminación de recursos. – AWS Console, Athena
    Microsoft 365 Audit Logs
  4. Microsoft 365 Audit Logs Actividad en SharePoint, Exchange, Teams, OneDrive. – Purview Audit Logs
  5. OAuth / SSO logs Autenticación federada, tokens, errores. – Okta, Azure AD Logs

🧩 Uso típico: Análisis de abuso de credenciales, exfiltración vía cloud, accesos indebidos.

4. 📁 Fuentes de Seguridad (Centralizadas y especializadas)

  • Fuente de datos – Qué aporta – Herramientas

  1. SIEM (Security Information and Event Management)  Correlación de eventos, alertas, detección basada en reglas. – Splunk, AlienVault, LogRhythm

  1. SOAR (Security Orchestration, Automation and Response) – Acciones automáticas y workflows ante incidentes. – TheHive, Cortex XSOAR
  2. TI Feeds (Threat Intelligence Feeds) – IoCs, campañas activas, TTPs de APTs. – MISP, Anomali, OpenCTI
  3. Sandboxes de malware – Comportamiento dinámico de archivos sospechosos. – Cuckoo Sandbox, Any.Run, Joe Sandbox

🧩 Uso típico: Correlación a gran escala, análisis avanzado, respuesta automatizada.

5. 📚 Fuentes Humanas / No estructuradas

Fuente - Qué aporta
  1. Entrevistas a usuarios – 

    Contexto de incidentes internos, acceso legítimo o sospechoso.

  2. Tickets / correos / chats – 

    Trazabilidad de decisiones, solicitudes, fallos.

  3. Screenshots / videos – 

    Pruebas visuales en análisis forense.

🧩 Uso típico: Casos de fraude interno, ingeniería social, uso indebido del sistema.

🧠 USO AVANZADO EN INVESTIGACIÓN

Para que una fuente sea útil en investigación avanzada, debe:

  • Ser timestamped y sincrónica (idealmente en UTC).

  • Estar validadamente correlacionada con otras fuentes.

  • Ser confiable y completa (sin huecos).

  • Estar protegida contra manipulación (hash, logs inmutables, WORM).

🔗 EJEMPLO DE CORRELACIÓN MULTIFUENTE

Caso: Se sospecha que un empleado filtró información confidencial.

  1. Sysmon: Proceso que ejecuta 7z.exe y accede a archivos confidenciales.

  2. Firewall: Conexión saliente a Dropbox a través de IP no habitual.

  3. M365 Logs: Login externo con token OAuth generado en esa sesión.

  4. DNS Logs: Resolución de dominio sospechoso dropbox[.]com.

  5. Chat interno: "Voy a enviar esto antes de que se den cuenta…"



FUENTES DE DATOS – ANÁLISIS PARA INVESTIGACIÓN FORENSE Y DETECCIÓN DE AMENAZAS

🎯 Objetivo

Aprender a identificar, clasificar y aprovechar de forma eficaz las distintas fuentes de datos generadas en una arquitectura híbrida (on-prem + cloud) para:

  • Detectar y correlacionar incidentes.

  • Extraer evidencia forense.

  • Respaldar decisiones de respuesta.

🧠 CLASIFICACIÓN PRINCIPAL DE FUENTES DE DATOS

# Tipo de fuente Subcategorías ¿Qué aporta?
1 Red (Network) 

- Logs de firewall
- IDS/IPS
- NetFlow
- PCAP
- DNS
- DHCP 

​🔑 Visibilidad del tráfico, patrones de escaneo, movimientos laterales, conexiones salientes sospechosas.

 
2 Hosts / Endpoints 

- Logs del sistema (Windows, Linux)
- Sysmon
- Registro de eventos
- Antivirus / EDR
- Bash history
- LSOF / comandos ejecutados 

🔑 Cambios en archivos, procesos maliciosos, persistencia, ejecución de scripts.


3 Aplicaciones - Web server logs (Apache, Nginx, IIS)
- DB logs (MySQL, Mongo, PostgreSQL)
- Access logs / audit trails
- APIs 

🔑 Actividades de usuario, consultas inusuales, ataques a aplicaciones (SQLi, XSS, etc.).

4 Servicios en la nube (Cloud) - CloudTrail (AWS), Azure Monitor, GCP Cloud Audit
- API logs
- Auth logs (IAM)
- Logs de buckets / blobs 

🔑 Acceso no autorizado, exfiltración de datos, abuso de credenciales.

 
5 Seguridad / SIEM / SOAR - Alertas correladas
- Dashboards
- Flujos de respuesta automatizados 

🔑 Análisis centralizado, correlación entre fuentes, orquestación de respuestas.

6 Identidad y acceso (IAM) - Logs de autenticación (SSO, LDAP, Azure AD)
- Fallos/aciertos de login
- Tokens / sesiones 

🔑 Brute force, uso indebido de cuentas, MFA, movimientos sospechosos.

7 Correos electrónicos - Exchange / Google Workspace
- Logs de antispam
- Headers
- Archivos adjuntos 

🔑 Phishing, spear phishing, archivos maliciosos, trazabilidad del origen.

8 Dispositivos IoT / OT - PLC logs
- Logs de cámaras, sensores, SCADA
- SNMP traps 

🔑 Cambios sospechosos en sistemas industriales, sabotajes, manipulaciones.

9 Fuentes externas (Threat Intel) - IP reputation
- IOC feeds
- CVE reports
- OSINT (VirusTotal, AbuseIPDB) 

🔑 Contexto externo, campañas activas, TTPs conocidos, enriquecimiento de alertas. 

🔍 EJEMPLOS DE ANÁLISIS TÁCTICO CON FUENTES DE DATOS

  1. Caso: Movimiento lateral en red

    • NetFlow + PCAP + Sysmon (event ID 3 y 10) → Detección de RDP lateral entre hosts.

    • DNS logs → Resolución de nombres a direcciones IP internas sospechosas.

  2. Caso: Phishing exitoso

    • Logs de correo (header + body) → Confirmación del phishing.

    • Auth logs → Login desde IP inusual tras el correo.

    • CloudTrail o Azure Monitor → Acceso a recursos con esa cuenta comprometida.

  3. Caso: Ataque SQLi

    • Web server logs + DB logs → Peticiones malformadas, consultas anómalas.

    • Sysmon (event ID 1, 11, 13) → Cambios en archivos o registros relacionados.

🛠️ HERRAMIENTAS ÚTILES PARA ANALIZAR FUENTES DE DATOS

Herramienta: Uso clave
– Wireshark / Zeek Análisis profundo de tráfico de red (PCAP, protocolos).
– Splunk / ELK / Graylog Correlación y búsqueda avanzada en grandes volúmenes de logs.
– Velociraptor / GRR Monitoreo y análisis remoto de endpoints.
– Sysinternals Suite (Windows) Investigación local: procesos, puertos, DLLs, etc.
– Auditd (Linux) Seguimiento detallado de eventos críticos.
– VirusTotal, Shodan, AbuseIPDB OSINT y verificación de amenazas. 

Purple Mystara - Cristina Martínez Girol
Todos los derechos reservados 2025
Creado con Webnode Cookies
¡Crea tu página web gratis! Esta página web fue creada con Webnode. Crea tu propia web gratis hoy mismo! Comenzar