Working Log

La cuadrícula “Working Log” es una herramienta potente y versátil que permite realizar búsquedas, filtros, ordenaciones y agrupaciones en tiempo real sobre todo el archivo de logs de los últimos 30 días.
Para buscar dentro de los logs —por ejemplo, una máquina concreta— basta con escribir la inicial del nombre
de la máquina en la columna PC en la PRIMERA FILA (fila de filtro), o bien utilizar la función “Filtro” haciendo
clic en el icono de embudo que aparece en el encabezado de la columna (al estilo Excel).
La columna “Fecha Hora”, mediante la misma función del embudo, despliega un práctico calendario con sus funcionalidades integradas.
Descripción de columnas:
​
Área: Pertenencia del log; los inicios de sesión se resaltan comenzando con “Login: …”
​
• Acceso de usuario: inicio de sesión físico del usuario
• Bloqueo/Desbloqueo: acceso del usuario tras un bloqueo de escritorio o protector de pantalla
• Escritorio remoto: acceso mediante Escritorio Remoto
• Acceso por caché: acceso del usuario mediante verificación de caché (p. ej., en un portátil desconectado
del dominio)
• TeamViewer: acceso al equipo mediante conexión remota TeamViewer
• VNC: acceso al equipo mediante conexión remota VNC
• NoMachine: acceso al equipo mediante conexión remota NoMachine
• Dameware: acceso al equipo mediante conexión remota Dameware
• SpaskTop: acceso al equipo mediante conexión remota SpaskTop
• Iperius: acceso al equipo mediante conexión remota Iperius
​
ID: el ID de evento original de Windows
Fecha/Hora: fecha y hora de creación del evento
Tipo: tipología del log
Origen: aplicación o servicio que generó el evento
Categoría: categoría del log
PC: equipo en el que se generó el evento
Usuario: usuario asociado al evento
Mensaje: mensaje completo original del evento
Login: si aparece una “llave” significa que el evento fue generado por un acceso interactivo (obsoleto)
Admin: el usuario detectado es uno de los administradores indicados en la lista de administradores
Nombre de Admin: nombre tal como figura en la lista de administradores
​
Correlation ID: identificador único utilizado para rastrear y correlacionar solicitudes a través de distintos sistemas y servicios.
​
Es especialmente útil en entornos complejos donde una sola operación puede involucrar múltiples componentes o servicios.
Sirve para:
• Seguimiento de solicitudes: ayuda a seguir el recorrido de una solicitud en varios servicios, facilitando la depuración y el análisis de rendimiento.
• Resolución de problemas: en caso de errores, el Correlation ID permite identificar rápidamente todas las partes implicadas en una transacción.
• Monitorización y registro: permite agrupar los logs relativos a una solicitud específica, mejorando la visibilidad y la comprensión del flujo de trabajo.
​
Además, los inicios de sesión se resaltan con colores distintos:
VERDE: acceso de un usuario según las diferentes tipologías especificadas en el Área
ROJO: cierre de sesión del usuario
AMARILLO: acceso del usuario con credenciales distintas a las originales
AZUL: acceso mediante software de Escritorio Remoto
NARANJA: eventos relacionados con contraseñas (cambios, restablecimientos, etc.)
BLANCO: de menor importancia
​
Al hacer clic con el botón derecho, se muestra un menú desplegable que permite acceder rápidamente a varias funciones específicas.
​
​​

Verificar firma: realiza una comprobación rápida de la coherencia de la firma digital registrada en el momento del log.
Imprimir log certificado: genera una impresión con todos los elementos necesarios para la conformidad,
según lo exige la autoridad, incluyendo la representación gráfica de la firma.
Seguir sesión: crea un filtro automático para la sesión de ese evento.
Seguir correlación: crea un filtro automático para el Correlation ID de ese evento.
Crear alarma para este log: genera una alarma específica con las variables extraídas de este evento
(podrá modificarse en la sección de alarmas).
Explícame este log: envía una petición a la IA para obtener una explicación del log seleccionado
(podrá exportarse o imprimirse la respuesta).
Verificar IP externa con IA: análisis avanzado que toma en cuenta la IP externa relacionada con el evento
(debe incluir una IP externa como “origen”) y realiza los siguientes controles:
​
-
Origen de la IP: consulta bases de datos públicas para identificar el proveedor original de la IP.
-
Reputación de la IP: consulta un servicio web especializado en reputación de IP.
-
Consideraciones: según los resultados anteriores, realiza un análisis de seguridad redactando las conclusiones necesarias.
​
Análisis IA
​
Está disponible (previa licencia dedicada) el nuevo botón Análisis IA en las cuadrículas de logs.
Esta función permite enviar hasta 100 eventos mostrados al motor de IA, que los analiza para resaltar automáticamente los logs críticos o sospechosos, ofreciendo una evaluación contextual y comprensible
incluso para usuarios menos experimentados.
El objetivo es proporcionar un soporte interpretativo avanzado, mejorando la comprensión de los logs
de seguridad y agilizando la detección de acciones potencialmente riesgosas.
Si se superan los 100 logs, el sistema avisa y solo toma en consideración los primeros.
El informe generado es imprimible y exportable.