Volver a Seg. Defensiva
defensive

Introducción al Blue Team: Detectar antes de que sea tarde

26 Mar 2026
#blue-team #siem #deteccion #hardening

El Blue Team es el lado defensivo de la ciberseguridad. Mientras el Red Team ataca, el Blue Team protege, detecta y responde. Este artículo es una introducción práctica para empezar.

¿Qué hace un Blue Team?

Las responsabilidades principales son tres:

  • Detectar intrusiones y comportamientos anómalos
  • Responder a incidentes de seguridad
  • Hardening de sistemas para reducir la superficie de ataque

Herramientas esenciales

SIEM — Centralizar logs

Un SIEM recoge logs de toda la infraestructura y permite correlacionar eventos. Las opciones más usadas:

# Wazuh (open source, muy recomendado para empezar)
# Elastic SIEM
# Splunk (versión free hasta 500MB/día)

Análisis de logs con journalctl

# Ver logs del sistema en tiempo real
journalctl -f

# Filtrar por servicio
journalctl -u ssh --since "1 hour ago"

# Buscar intentos de login fallidos
journalctl | grep "Failed password"

Detectar escaneos de red

# Ver conexiones activas sospechosas
ss -tunap

# Revisar conexiones establecidas
netstat -an | grep ESTABLISHED

# Ver quién está escuchando
ss -tlnp

Hardening básico en Linux

SSH seguro

# /etc/ssh/sshd_config
PermitRootLogin no
PasswordAuthentication no
MaxAuthTries 3
Port 2222  # cambiar puerto por defecto

Fail2ban — Bloquear fuerza bruta

# Instalar
sudo apt install fail2ban

# Ver IPs baneadas
sudo fail2ban-client status sshd

# Ver log de acciones
sudo tail -f /var/log/fail2ban.log

Auditar permisos SUID sospechosos

# Listar binarios con SUID
find / -perm -4000 -type f 2>/dev/null

# Comparar con una lista blanca conocida
find / -perm -4000 -type f 2>/dev/null | sort > suid_actual.txt
diff suid_baseline.txt suid_actual.txt

IOCs básicos que vigilar

Los Indicadores de Compromiso (IOC) más habituales que deberías monitorizar:

  • Conexiones salientes a IPs inusuales o en horario fuera de lo normal
  • Nuevos usuarios creados o cambios en /etc/passwd
  • Cron jobs nuevos en /etc/cron*
  • Procesos corriendo desde /tmp o /dev/shm
  • Tráfico DNS inusual (posible C2 por DNS tunneling)
# Revisar cron jobs del sistema
cat /etc/crontab
ls -la /etc/cron.d/
crontab -l

# Procesos desde rutas sospechosas
ls -la /proc/*/exe 2>/dev/null | grep -E "(/tmp|/dev/shm)"

Próximos pasos

Si quieres profundizar en Blue Team, estos recursos son los mejores: