Introducción
En este capítulo de la guía CySA+ se explican las técnicas básicas para analizar actividad maliciosa en una organización: cómo capturar tráfico, revisar logs, usar SIEM/SOAR, proteger endpoints, analizar ficheros y correos, y por qué ciertos lenguajes de programación son importantes para el analista.
La idea general es: los sistemas generan muchísimos datos (tráfico, logs, eventos), y tu trabajo como analista es convertir esos datos en señales útiles que te digan cuándo algo raro o peligroso está ocurriendo.
Ideas principales
-
Captura de tráfico de red (pcap, pcapng) y herramientas como Wireshark o tcpdump.
-
Análisis y correlación de logs con SIEM y automatización de respuesta con SOAR.
-
Seguridad en endpoints con soluciones EDR para monitorizar, detectar y responder en equipos finales.
-
Reputación de IPs y dominios para detectar rápidamente direcciones sospechosas.
-
Análisis de ficheros: estático, dinámico, reputación, código.
-
Análisis de comportamiento: usuarios, entidades (servidores), actividad anómala e “impossible travel”.
-
Análisis de correo: cargas maliciosas, SPF, DKIM, DMARC, cabeceras, phishing, reenvío a buzones de análisis, firmas digitales, enlaces y suplantación.
-
Lenguajes clave para el analista: XML, JSON, shell scripting, regex, PowerShell y Python.