Tema 15
Una alerta solo aporta valor si alguien puede entenderla, priorizarla y actuar. La gestión de alertas convierte señales técnicas en decisiones defensivas.
Los firewalls, IDS/IPS, EDR, SIEM, servidores y servicios en la nube pueden generar muchas alertas. Algunas indican incidentes reales. Otras son ruido, errores de configuración, actividad esperada o eventos de baja importancia.
El desafío no es recibir más alertas, sino gestionarlas mejor. Una organización puede tener muchas herramientas y aun así responder tarde si no sabe priorizar, correlacionar, escalar y cerrar alertas correctamente.
En este tema veremos cómo clasificar alertas, reducir falsos positivos, usar contexto, definir prioridades y establecer un proceso de escalamiento.
Una alerta es una señal generada por un sistema cuando detecta una condición que merece atención. Puede originarse en una firma IDS, una regla SIEM, un bloqueo IPS, un cambio administrativo, una anomalía de tráfico o un evento de autenticación.
Una buena alerta debe incluir suficiente contexto para tomar una decisión inicial:
Una alerta no siempre significa que existe un incidente. Una alerta es una señal. Un incidente es un evento confirmado o altamente probable que afecta confidencialidad, integridad, disponibilidad o cumplimiento de la organización.
Ejemplo: un IDS alerta por un intento de explotación contra un servidor. Si el servidor no es vulnerable y el intento fue bloqueado, puede ser un evento relevante pero no necesariamente un incidente. Si el servidor era vulnerable y luego aparecen comandos sospechosos, la prioridad cambia.
La severidad representa el impacto potencial de una alerta. No debe depender solo de la herramienta; debe considerar el contexto del entorno.
| Severidad | Ejemplo | Respuesta esperada |
|---|---|---|
| Crítica | Explotación exitosa contra servidor expuesto o credencial administrativa comprometida. | Atención inmediata y escalamiento. |
| Alta | IPS bloquea explotación conocida contra servicio crítico. | Investigación prioritaria. |
| Media | Escaneo interno desde una estación de usuario. | Revisión, enriquecimiento y seguimiento. |
| Baja | Intento externo bloqueado por regla esperada. | Registro y análisis agregado. |
| Informativa | Evento esperado sin impacto inmediato. | Uso para contexto o auditoría. |
La confianza indica qué tan probable es que la alerta represente una amenaza real. Una alerta puede ser muy severa pero tener baja confianza, o ser de baja severidad pero muy confiable.
Ejemplos:
Evaluar severidad y confianza juntas mejora la priorización.
Un falso positivo ocurre cuando una alerta indica actividad maliciosa o riesgosa, pero en realidad la actividad es legítima o esperada. Los falsos positivos consumen tiempo y pueden generar fatiga.
Causas comunes:
Un falso negativo ocurre cuando una actividad maliciosa no genera alerta. Es más difícil de medir porque, por definición, el sistema no avisó.
Causas comunes:
Reducir falsos negativos requiere cobertura, actualización, pruebas y correlación.
Enriquecer una alerta significa agregar contexto para entenderla mejor. Una alerta básica puede decir "conexión sospechosa"; una alerta enriquecida indica activo, criticidad, usuario, historial, reputación del destino y eventos relacionados.
Fuentes de enriquecimiento:
Correlacionar significa relacionar varios eventos para obtener una lectura más completa. Una señal aislada puede ser débil, pero varias señales conectadas pueden indicar un incidente.
Ejemplo de correlación:
Priorizar es decidir qué alertas se atienden primero. No debe basarse solo en el orden de llegada. Debe considerar impacto, confianza, criticidad del activo, exposición y actividad observada.
| Factor | Pregunta |
|---|---|
| Criticidad | ¿El activo afectado es importante para el negocio? |
| Exposición | ¿El activo está publicado en internet o en una zona sensible? |
| Confianza | ¿La alerta tiene evidencia fuerte? |
| Impacto | ¿Puede afectar datos, disponibilidad o privilegios? |
| Persistencia | ¿El evento se repite o progresa? |
| Contexto | ¿Hay eventos relacionados en otros sistemas? |
Una cola de alertas es el conjunto de eventos pendientes de revisión. Debe administrarse para evitar acumulación sin control.
Buenas prácticas:
Definir estados ayuda a ordenar el trabajo y medir avance.
| Estado | Significado |
|---|---|
| Nueva | Aún no fue revisada. |
| En análisis | Un analista está revisando evidencia. |
| Escalada | Requiere intervención de otro equipo o nivel. |
| Contenida | Se aplicó una medida para reducir impacto. |
| Cerrada como falso positivo | Se confirmó que no era amenaza. |
| Cerrada como incidente | Se confirmó actividad maliciosa o impacto. |
Escalar una alerta significa derivarla a otra persona, equipo o nivel de respuesta porque requiere más autoridad, conocimiento o acción.
Puede escalarse a:
Los criterios de escalamiento deben definirse antes de la emergencia. Si cada analista decide solo por intuición, la respuesta será inconsistente.
Ejemplos de criterios:
Un playbook es una guía de respuesta para un tipo de alerta o incidente. Define pasos, responsables, evidencias a recolectar y criterios de decisión.
Un playbook básico puede incluir:
Medir ayuda a mejorar. Algunas métricas permiten detectar si el proceso está saturado, si hay demasiado ruido o si las alertas importantes tardan en atenderse.
| Métrica | Qué indica |
|---|---|
| MTTA | Tiempo medio hasta reconocer una alerta. |
| MTTR | Tiempo medio hasta resolver o cerrar. |
| Tasa de falsos positivos | Cuánto ruido generan las detecciones. |
| Alertas por fuente | Qué herramientas generan más señales. |
| Alertas escaladas | Qué proporción requiere intervención superior. |
| Alertas repetidas | Detecciones que quizá necesitan ajuste o corrección raíz. |
Un IPS alerta y bloquea un intento de explotación contra una aplicación web pública.
Proceso recomendado:
Un IDS genera cientos de alertas diarias por una herramienta interna de administración. El equipo deja de revisarlas porque siempre parecen legítimas.
Corrección recomendada:
La gestión de alertas es el puente entre detección y respuesta. Sin priorización, contexto y escalamiento, incluso las mejores herramientas pueden producir ruido. Con un proceso ordenado, las alertas se convierten en acciones concretas de defensa.
En el próximo tema estudiaremos integración con SIEM, SOAR, EDR, NetFlow y análisis de paquetes.