{"id":28969,"date":"2026-02-20T11:35:10","date_gmt":"2026-02-20T17:35:10","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=28969"},"modified":"2026-02-18T17:46:15","modified_gmt":"2026-02-18T23:46:15","slug":"kaspersky-siem-4-2-update","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/kaspersky-siem-4-2-update\/28969\/","title":{"rendered":"Detectar el riesgo de cuentas con SIEM"},"content":{"rendered":"<p>Una cantidad significativa de incidentes modernos comienzan con la vulneraci\u00f3n de cuentas. Dado que los corredores de acceso inicial se han convertido en una industria delictiva completamente desarrollada, es mucho m\u00e1s f\u00e1cil para los atacantes organizar ataques a la infraestructura de las empresas simplemente comprando conjuntos de contrase\u00f1as e inicios de sesi\u00f3n de los empleados. La pr\u00e1ctica generalizada de utilizar varios m\u00e9todos de acceso remoto ha facilitado a\u00fan m\u00e1s su tarea. Al mismo tiempo, las etapas iniciales de este tipo de ataques suelen parecer acciones totalmente leg\u00edtimas de los empleados y pasan desapercibidas durante mucho tiempo para los mecanismos de seguridad tradicionales.<\/p>\n<p>No basta con confiar \u00fanicamente en las medidas de protecci\u00f3n de cuentas y las pol\u00edticas de contrase\u00f1as. Siempre existe la posibilidad de que los atacantes se apoderen de las credenciales de los empleados mediante varios ataques de phishing, malware de robo de informaci\u00f3n o simplemente por el descuido de los empleados que reutilizan la misma contrase\u00f1a para el trabajo y las cuentas personales y no prestan mucha atenci\u00f3n a las filtraciones en servicios de terceros.<\/p>\n<p>Por lo tanto, para detectar ataques a la infraestructura de una empresa, necesitas herramientas que no solo detecten firmas de amenazas individuales, sino tambi\u00e9n sistemas de an\u00e1lisis de comportamiento que puedan detectar desviaciones de los procesos normales de los usuarios y del sistema.<\/p>\n<h2>Uso de IA en SIEM para detectar vulneraciones de cuentas<\/h2>\n<p>Como mencionamos <a href=\"https:\/\/latam.kaspersky.com\/blog\/ueba-rules-in-kaspersky-siem\/28426\/\" target=\"_blank\" rel=\"noopener\">en nuestra publicaci\u00f3n anterior<\/a>, para detectar ataques que involucran la vulneraci\u00f3n de cuentas, equipamos nuestro sistema SIEM Kaspersky Unified Monitoring and Analysis Platform con un conjunto de reglas UEBA dise\u00f1adas para detectar anomal\u00edas en los procesos de autenticaci\u00f3n, la actividad de la red y la ejecuci\u00f3n de procesos en estaciones de trabajo y servidores basados en Windows. En la \u00faltima actualizaci\u00f3n, continuamos desarrollando el sistema en la misma direcci\u00f3n, a\u00f1adiendo el uso de enfoques de IA.<\/p>\n<p>El sistema crea un modelo del comportamiento normal de los usuarios durante la autenticaci\u00f3n y realiza un seguimiento de las desviaciones respecto a los escenarios habituales: horas de inicio de sesi\u00f3n at\u00edpicas, cadenas de eventos inusuales e intentos de acceso an\u00f3malos. Este enfoque permite a SIEM detectar tanto los intentos de autenticaci\u00f3n con credenciales robadas como el uso de cuentas ya vulneradas, incluidos los escenarios complejos que podr\u00edan haber pasado desapercibidos en el pasado.<\/p>\n<p>En lugar de buscar indicadores individuales, el sistema analiza las desviaciones de los patrones normales. Esto permite detectar antes ataques complejos, a la vez que reduce la cantidad de falsos positivos y alivia significativamente la carga operativa en los equipos de SOC.<\/p>\n<p>Anteriormente, al utilizar reglas UEBA para detectar anomal\u00edas, era necesario crear varias reglas que realizaban un trabajo preliminar y generaban listas adicionales en las que se almacenaban datos intermedios. Ahora, en la nueva versi\u00f3n de SIEM con un nuevo correlador, es posible detectar el secuestro de cuentas usando una \u00fanica regla especializada.<\/p>\n<h2>Otras actualizaciones en Kaspersky Unified Monitoring and Analysis Platform<\/h2>\n<p>Cuanto m\u00e1s compleja es la infraestructura y mayor es el volumen de eventos, m\u00e1s cr\u00edticos se vuelven los requisitos de rendimiento de la plataforma, la flexibilidad en la gesti\u00f3n de accesos y la facilidad de uso diario. Un sistema SIEM moderno no solo debe detectar amenazas con precisi\u00f3n, sino que tambi\u00e9n debe permanecer \u201cresistente\u201d sin la necesidad de actualizar constantemente los equipos y reconstruir los procesos. Por lo tanto, en la versi\u00f3n 4.2, hemos dado un paso m\u00e1s para hacer que la plataforma sea m\u00e1s pr\u00e1ctica y adaptable. Las actualizaciones afectan a la arquitectura, los mecanismos de detecci\u00f3n y la experiencia del usuario.<\/p>\n<h3>Adici\u00f3n de funciones flexibles y control de acceso granular<\/h3>\n<p>Una de las innovaciones clave de la nueva versi\u00f3n de SIEM es un modelo de funciones flexible. Ahora los clientes pueden crear sus propias funciones para diferentes usuarios del sistema, duplicar las funciones existentes y personalizar un conjunto de derechos de acceso para las tareas de especialistas espec\u00edficos. Esto permite una diferenciaci\u00f3n m\u00e1s precisa de responsabilidades entre analistas de SOC, administradores y gerentes, reduce el riesgo de privilegios excesivos y refleja mejor los procesos internos de la empresa en la configuraci\u00f3n de SIEM.<\/p>\n<h3>Nuevo correlador y, como resultado, mayor estabilidad de la plataforma<\/h3>\n<p>En la versi\u00f3n 4.2, presentamos una versi\u00f3n beta de un nuevo motor de correlaci\u00f3n (2.0). Procesa eventos m\u00e1s r\u00e1pido y requiere menos recursos de hardware. Para los clientes, esto significa lo siguiente:<\/p>\n<ul>\n<li>un funcionamiento estable con cargas elevadas;<\/li>\n<li>la capacidad de procesar grandes cantidades de datos sin la necesidad de una expansi\u00f3n urgente de la infraestructura;<\/li>\n<li>un rendimiento m\u00e1s predecible.<\/li>\n<\/ul>\n<h3>Cobertura de TTP seg\u00fan la matriz MITRE ATT&amp;CK<\/h3>\n<p>Tambi\u00e9n continuamos ampliando sistem\u00e1ticamente nuestra cobertura de t\u00e9cnicas, t\u00e1cticas y procedimientos de la matriz MITRE ATT&amp;CK: <a href=\"https:\/\/opentip.kaspersky.com\/coverage-map?selectedProducts=KUMA\" target=\"_blank\" rel=\"noopener nofollow\">en la actualidad, Kaspersky SIEM cubre m\u00e1s del 60\u00a0% de la matriz completa<\/a>. Las reglas de detecci\u00f3n se actualizan peri\u00f3dicamente y van acompa\u00f1adas de recomendaciones de respuesta. Esto ayuda a los clientes a comprender qu\u00e9 escenarios de ataque ya est\u00e1n bajo control y a planificar su desarrollo de la defensa sobre la base de un modelo de la industria generalmente aceptado.<\/p>\n<h3>Otras mejoras<\/h3>\n<p>La versi\u00f3n 4.2 tambi\u00e9n introduce la posibilidad de crear copias de seguridad y restaurar eventos, as\u00ed como exportar datos a archivos seguros con control de integridad, lo que es especialmente importante para investigaciones, auditor\u00edas y cumplimiento normativo. Se han implementado consultas de b\u00fasqueda en segundo plano para mayor comodidad de los analistas. Ahora las b\u00fasquedas complejas y que consumen muchos recursos se pueden ejecutar en segundo plano sin afectar a las tareas prioritarias. Esto acelera el an\u00e1lisis de grandes conjuntos de datos.<\/p>\n<p>Seguimos actualizando peri\u00f3dicamente Kaspersky SIEM, ampliando las capacidades de detecci\u00f3n, mejorando la arquitectura y a\u00f1adiendo funcionalidades de IA para que la plataforma se adapte mejor a las condiciones reales de los equipos de seguridad de la informaci\u00f3n y ayude no solo a responder a los incidentes, sino tambi\u00e9n a crear un modelo de protecci\u00f3n sostenible para el futuro. Sigue las actualizaciones de nuestro sistema SIEM, Kaspersky Unified Monitoring and Analysis Platform, en <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/unified-monitoring-and-analysis-platform?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">la p\u00e1gina oficial del producto<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"mdr\" value=\"28241\">\n","protected":false},"excerpt":{"rendered":"<p>Detectar ataques relacionados con las cuentas vulneradas con IA y otras actualizaciones en Kaspersky SIEM.<\/p>\n","protected":false},"author":2757,"featured_media":28970,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539,3540],"tags":[121,2018,5902],"class_list":{"0":"post-28969","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-cuentas","11":"tag-ia","12":"tag-siem"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/kaspersky-siem-4-2-update\/28969\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/kaspersky-siem-4-2-update\/30130\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/kaspersky-siem-4-2-update\/25191\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/kaspersky-siem-4-2-update\/30007\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/kaspersky-siem-4-2-update\/31840\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/kaspersky-siem-4-2-update\/30458\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/kaspersky-siem-4-2-update\/41231\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/kaspersky-siem-4-2-update\/14261\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/kaspersky-siem-4-2-update\/55214\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/kaspersky-siem-4-2-update\/23609\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/kaspersky-siem-4-2-update\/24728\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/kaspersky-siem-4-2-update\/33182\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/kaspersky-siem-4-2-update\/30219\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/kaspersky-siem-4-2-update\/35891\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/kaspersky-siem-4-2-update\/35546\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/siem\/","name":"SIEM"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/28969","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2757"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=28969"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/28969\/revisions"}],"predecessor-version":[{"id":28971,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/28969\/revisions\/28971"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/28970"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=28969"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=28969"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=28969"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}