top of page

Working Log

image.png

La cuadrícula “Working Log” es una herramienta potente y versátil que permite realizar búsquedas, filtros, ordenaciones y agrupaciones en tiempo real sobre todo el archivo de logs de los últimos 30 días.
Para buscar dentro de los logs —por ejemplo, una máquina concreta— basta con escribir la inicial del nombre

de la máquina en la columna PC en la PRIMERA FILA (fila de filtro), o bien utilizar la función “Filtro” haciendo

clic en el icono de embudo que aparece en el encabezado de la columna (al estilo Excel).
La columna “Fecha Hora”, mediante la misma función del embudo, despliega un práctico calendario con sus funcionalidades integradas.

Descripción de columnas:

​

Área: Pertenencia del log; los inicios de sesión se resaltan comenzando con “Login: …”

​

Acceso de usuario: inicio de sesión físico del usuario


Bloqueo/Desbloqueo: acceso del usuario tras un bloqueo de escritorio o protector de pantalla


Escritorio remoto: acceso mediante Escritorio Remoto


Acceso por caché: acceso del usuario mediante verificación de caché (p. ej., en un portátil desconectado

del dominio)


TeamViewer: acceso al equipo mediante conexión remota TeamViewer


VNC: acceso al equipo mediante conexión remota VNC


NoMachine: acceso al equipo mediante conexión remota NoMachine


Dameware: acceso al equipo mediante conexión remota Dameware


SpaskTop: acceso al equipo mediante conexión remota SpaskTop


Iperius: acceso al equipo mediante conexión remota Iperius

​

ID: el ID de evento original de Windows


Fecha/Hora: fecha y hora de creación del evento


Tipo: tipología del log


Origen: aplicación o servicio que generó el evento


Categoría: categoría del log


PC: equipo en el que se generó el evento


Usuario: usuario asociado al evento


Mensaje: mensaje completo original del evento


Login: si aparece una “llave” significa que el evento fue generado por un acceso interactivo (obsoleto)


Admin: el usuario detectado es uno de los administradores indicados en la lista de administradores


Nombre de Admin: nombre tal como figura en la lista de administradores

​

Correlation ID: identificador único utilizado para rastrear y correlacionar solicitudes a través de distintos sistemas y servicios.

​

Es especialmente útil en entornos complejos donde una sola operación puede involucrar múltiples componentes o servicios.

 

Sirve para:


• Seguimiento de solicitudes: ayuda a seguir el recorrido de una solicitud en varios servicios, facilitando la depuración y el análisis de rendimiento.


• Resolución de problemas: en caso de errores, el Correlation ID permite identificar rápidamente todas las partes implicadas en una transacción.


• Monitorización y registro: permite agrupar los logs relativos a una solicitud específica, mejorando la visibilidad y la comprensión del flujo de trabajo.

​

Además, los inicios de sesión se resaltan con colores distintos:


VERDE: acceso de un usuario según las diferentes tipologías especificadas en el Área
ROJO: cierre de sesión del usuario
AMARILLO: acceso del usuario con credenciales distintas a las originales
AZUL: acceso mediante software de Escritorio Remoto
NARANJA: eventos relacionados con contraseñas (cambios, restablecimientos, etc.)
BLANCO: de menor importancia

​

Al hacer clic con el botón derecho, se muestra un menú desplegable que permite acceder rápidamente a varias funciones específicas.

​

​​

image.png

Verificar firma: realiza una comprobación rápida de la coherencia de la firma digital registrada en el momento del log.


Imprimir log certificado: genera una impresión con todos los elementos necesarios para la conformidad,

según lo exige la autoridad, incluyendo la representación gráfica de la firma.


Seguir sesión: crea un filtro automático para la sesión de ese evento.


Seguir correlación: crea un filtro automático para el Correlation ID de ese evento.


Crear alarma para este log: genera una alarma específica con las variables extraídas de este evento

(podrá modificarse en la sección de alarmas).


Explícame este log: envía una petición a la IA para obtener una explicación del log seleccionado

(podrá exportarse o imprimirse la respuesta).


Verificar IP externa con IA: análisis avanzado que toma en cuenta la IP externa relacionada con el evento

(debe incluir una IP externa como “origen”) y realiza los siguientes controles:

​

  • Origen de la IP: consulta bases de datos públicas para identificar el proveedor original de la IP.

  • Reputación de la IP: consulta un servicio web especializado en reputación de IP.

  • Consideraciones: según los resultados anteriores, realiza un análisis de seguridad redactando las conclusiones necesarias.

​

Análisis IA

​

Está disponible (previa licencia dedicada) el nuevo botón Análisis IA en las cuadrículas de logs.

Esta función permite enviar hasta 100 eventos mostrados al motor de IA, que los analiza para resaltar automáticamente los logs críticos o sospechosos, ofreciendo una evaluación contextual y comprensible

incluso para usuarios menos experimentados.

El objetivo es proporcionar un soporte interpretativo avanzado, mejorando la comprensión de los logs

de seguridad y agilizando la detección de acciones potencialmente riesgosas.

Si se superan los 100 logs, el sistema avisa y solo toma en consideración los primeros.

El informe generado es imprimible y exportable.

image.png
bottom of page