{"id":31840,"date":"2026-02-11T18:21:31","date_gmt":"2026-02-11T16:21:31","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=31840"},"modified":"2026-02-11T18:21:31","modified_gmt":"2026-02-11T16:21:31","slug":"kaspersky-siem-4-2-update","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/kaspersky-siem-4-2-update\/31840\/","title":{"rendered":"Detecci\u00f3n de cuentas comprometidas con SIEM"},"content":{"rendered":"<p>Un n\u00famero significativo de incidentes modernos comienzan con el compromiso de cuentas. Dado que los intermediarios de acceso inicial se han convertido en una industria criminal en toda regla, ahora es mucho m\u00e1s f\u00e1cil para los atacantes organizar ataques contra la infraestructura de las empresas con solo comprar conjuntos de contrase\u00f1as y datos de inicio de sesi\u00f3n de los empleados.<br>\nLa pr\u00e1ctica generalizada de utilizar varios m\u00e9todos de acceso remoto ha facilitado a\u00fan m\u00e1s su tarea. Al mismo tiempo, las etapas iniciales de este tipo de ataques suelen parecer acciones totalmente leg\u00edtimas de los empleados y pasan desapercibidas durante mucho tiempo para los mecanismos de seguridad tradicionales.<\/p>\n<p>No basta con confiar \u00fanicamente en las medidas de protecci\u00f3n de cuentas y las pol\u00edticas de contrase\u00f1as. Siempre existe la posibilidad de que los atacantes se apoderen de las credenciales de los empleados mediante varios ataques de phishing, malware de robo de informaci\u00f3n o simplemente por el descuido de los empleados que reutilizan la misma contrase\u00f1a para el trabajo y las cuentas personales y no prestan mucha atenci\u00f3n a las filtraciones en servicios de terceros.<\/p>\n<p>Por lo tanto, para detectar ataques a la infraestructura de una empresa, necesitas herramientas que no solo detecten firmas de amenazas individuales, sino tambi\u00e9n sistemas de an\u00e1lisis de comportamiento que puedan detectar desviaciones de los procesos normales de los usuarios y del sistema.<\/p>\n<h2>Uso de la IA en SIEM para detectar vulneraciones de cuentas<\/h2>\n<p>Como mencionamos <a href=\"https:\/\/www.kaspersky.es\/blog\/ueba-rules-in-kaspersky-siem\/31304\/\" target=\"_blank\" rel=\"noopener\">en nuestra publicaci\u00f3n anterior<\/a>, para detectar ataques que involucran la vulneraci\u00f3n de cuentas, equipamos nuestro sistema SIEM de Kaspersky con un conjunto de reglas UEBA dise\u00f1adas para detectar anomal\u00edas en los procesos de autenticaci\u00f3n, la actividad de la red y la ejecuci\u00f3n de procesos en estaciones de trabajo y servidores basados en Windows. En la \u00faltima actualizaci\u00f3n, continuamos desarrollando el sistema en la misma direcci\u00f3n, a\u00f1adiendo el uso de enfoques de IA.<\/p>\n<p>El sistema crea un modelo del comportamiento normal de los usuarios durante la autenticaci\u00f3n y realiza un seguimiento de las desviaciones respecto a los escenarios habituales: horas de inicio de sesi\u00f3n at\u00edpicas, cadenas de eventos inusuales e intentos de acceso an\u00f3malos. Este enfoque permite a SIEM detectar tanto los intentos de autenticaci\u00f3n con credenciales robadas como el uso de cuentas ya vulneradas, incluidos los escenarios complejos que podr\u00edan haber pasado desapercibidos en el pasado.<\/p>\n<p>En lugar de buscar indicadores individuales, el sistema analiza las desviaciones de los patrones normales. Esto permite detectar antes ataques complejos, a la vez que reduce la cantidad de falsos positivos y alivia significativamente la carga operativa en los equipos de SOC.<\/p>\n<p>Anteriormente, al utilizar reglas UEBA para detectar anomal\u00edas, era necesario crear varias reglas que realizaban un trabajo preliminar y generaban listas adicionales en las que se almacenaban datos intermedios. Ahora, en la nueva versi\u00f3n de SIEM con un nuevo correlador, es posible detectar el secuestro de cuentas utilizando una \u00fanica regla especializada.<\/p>\n<h2>Otras actualizaciones en Kaspersky SIEM<\/h2>\n<p>Cuanto m\u00e1s compleja es la infraestructura y mayor es el volumen de eventos, m\u00e1s cr\u00edticos se vuelven los requisitos de rendimiento de la plataforma, flexibilidad de gesti\u00f3n de acceso y facilidad de operaci\u00f3n diaria. Un sistema SIEM moderno no solo debe detectar las amenazas con precisi\u00f3n, sino tambi\u00e9n mantener su \u201cresiliencia\u201d sin necesidad de actualizar constantemente los equipos y reconstruir los procesos. Por lo tanto, en la versi\u00f3n 4.2, hemos dado un paso m\u00e1s para que la plataforma sea m\u00e1s pr\u00e1ctica y adaptable. Las actualizaciones afectan a la arquitectura, los mecanismos de detecci\u00f3n y la experiencia del usuario.<\/p>\n<h3>Adici\u00f3n de roles flexibles y control de acceso granular<\/h3>\n<p>Una de las innovaciones clave de la nueva versi\u00f3n de SIEM es un modelo de roles flexible. Ahora los clientes pueden crear sus propios roles para diferentes usuarios del sistema, duplicar los existentes y personalizar un conjunto de derechos de acceso para las tareas de especialistas espec\u00edficos. Esto permite una diferenciaci\u00f3n m\u00e1s precisa de las responsabilidades entre los analistas, administradores y gerentes del SOC, reduce el riesgo de privilegios excesivos y refleja mejor los procesos internos de la empresa en la configuraci\u00f3n de SIEM.<\/p>\n<h3>Nuevo correlador y, como resultado, mayor estabilidad de la plataforma<\/h3>\n<p>En la versi\u00f3n 4.2, presentamos una versi\u00f3n beta de un nuevo motor de correlaci\u00f3n (2.0). Procesa eventos m\u00e1s r\u00e1pido y requiere menos recursos de hardware. Para los clientes, esto significa lo siguiente:<\/p>\n<ul>\n<li>un funcionamiento estable con cargas elevadas;<\/li>\n<li>la capacidad de procesar grandes cantidades de datos sin la necesidad de una expansi\u00f3n urgente de la infraestructura;<\/li>\n<li>un rendimiento m\u00e1s predecible.<\/li>\n<\/ul>\n<h3>Cobertura de TTP seg\u00fan la matriz MITRE ATT&amp;CK<\/h3>\n<p>Tambi\u00e9n continuamos ampliando sistem\u00e1ticamente nuestra cobertura de t\u00e9cnicas, t\u00e1cticas y procedimientos de la matriz MITRE ATT&amp;CK: <a href=\"https:\/\/opentip.kaspersky.com\/coverage-map?selectedProducts=KUMA\" target=\"_blank\" rel=\"noopener nofollow\">en la actualidad, Kaspersky SIEM cubre m\u00e1s del 60\u00a0% de la matriz completa<\/a>. Las reglas de detecci\u00f3n se actualizan peri\u00f3dicamente y van acompa\u00f1adas de recomendaciones de respuesta. Esto ayuda a los clientes a comprender qu\u00e9 escenarios de ataque ya est\u00e1n bajo control y a planificar su desarrollo de la defensa sobre la base de un modelo de la industria generalmente aceptado.<\/p>\n<h3>Otras mejoras<\/h3>\n<p>La versi\u00f3n 4.2 tambi\u00e9n introduce la posibilidad de crear copias de seguridad y restaurar eventos, as\u00ed como exportar datos a archivos seguros con control de integridad, lo que es especialmente importante para investigaciones, auditor\u00edas y cumplimiento normativo. Se han implementado consultas de b\u00fasqueda en segundo plano para mayor comodidad de los analistas. Ahora las b\u00fasquedas complejas y que consumen muchos recursos se pueden ejecutar en segundo plano sin afectar a las tareas prioritarias. Esto acelera el an\u00e1lisis de grandes conjuntos de datos.<\/p>\n<p>Seguimos actualizando peri\u00f3dicamente Kaspersky SIEM, ampliando las capacidades de detecci\u00f3n, mejorando la arquitectura y a\u00f1adiendo funcionalidades de IA para que la plataforma se adapte mejor a las condiciones reales de los equipos de seguridad de la informaci\u00f3n y ayude no solo a responder a los incidentes, sino tambi\u00e9n a crear un modelo de protecci\u00f3n sostenible para el futuro. Sigue las actualizaciones de nuestro sistema Kaspersky SIEM en <a href=\"https:\/\/www.kaspersky.es\/enterprise-security\/unified-monitoring-and-analysis-platform?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">la p\u00e1gina oficial del producto<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"mdr\" value=\"31074\">\n","protected":false},"excerpt":{"rendered":"<p>Detectar ataques relacionados con cuentas comprometidas con IA y otras actualizaciones en Kaspersky SIEM.<\/p>\n","protected":false},"author":2757,"featured_media":31841,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,2755],"tags":[2381,1307,2911],"class_list":{"0":"post-31840","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-cuentas","11":"tag-ia","12":"tag-siem"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/kaspersky-siem-4-2-update\/31840\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/kaspersky-siem-4-2-update\/30130\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/kaspersky-siem-4-2-update\/25191\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/kaspersky-siem-4-2-update\/30007\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/kaspersky-siem-4-2-update\/30458\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/kaspersky-siem-4-2-update\/41231\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/kaspersky-siem-4-2-update\/14261\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/kaspersky-siem-4-2-update\/55214\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/kaspersky-siem-4-2-update\/23609\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/kaspersky-siem-4-2-update\/33182\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/kaspersky-siem-4-2-update\/30219\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/kaspersky-siem-4-2-update\/35891\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/kaspersky-siem-4-2-update\/35546\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/siem\/","name":"siem"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/31840","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2757"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=31840"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/31840\/revisions"}],"predecessor-version":[{"id":31844,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/31840\/revisions\/31844"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/31841"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=31840"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=31840"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=31840"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}