🕵️♂️ Análisis forense en Windows: el truco que separa a los buenos… de los excelentes
Cuando ocurre un incidente de seguridad, muchos equipos actúan con rapidez.
⚠️ Pero actuar rápido no siempre es sinónimo de actuar bien.
El error más común es centrarse solo en el malware:
-
Se borra.
-
Se reinicia el sistema.
-
Se da por cerrado el incidente.
¿Y si el atacante sigue dentro?
🔁 Persistencia: el enemigo silencioso
Uno de los primeros pasos tras un ataque debería ser detectar la persistencia.
Es decir, los métodos que el atacante ha dejado para volver a ejecutar su código, incluso después de reinicios o limpieza aparente.
Porque si no lo haces… el atacante puede volver a entrar sin que lo sepas.
🔍 El truco que marca la diferencia
Un truco sencillo, rápido y muy efectivo:
📁 Revisar el canal TaskScheduler/Operational
en el Visor de Eventos de Windows.
¿Por qué?
Porque muchos atacantes crean tareas programadas que:
-
Se ejecutan cada pocos minutos.
-
Usan ejecutables fuera de rutas típicas como
System32
. -
Corren en segundo plano, sin llamar la atención.
⚒️ ¿Cómo hacerlo?
-
Abre el Visor de eventos (Event Viewer).
-
Navega a:
Aplicaciones y servicios > Microsoft > Windows > TaskScheduler > Operational
-
Filtra eventos por:
-
Tareas nuevas creadas.
-
Tareas modificadas.
-
Tareas con rutas sospechosas.
-
-
¿Qué puedes encontrar?
-
Scripts
.vbs
o.js
que lanzan malware. -
Ejecutables firmados pero maliciosos.
-
Persistencia programada para activarse en momentos clave.
-
🧠 Caso práctico: piensa como un forense
Imagina esto:
🔹 Encuentras una conexión sospechosa saliente.
🔹 Antes de formatear, revisas TaskScheduler/Operational
.
🔹 Descubres una tarea que se ejecuta cada 15 minutos, desde una carpeta oculta.
🔹 Analizas el ejecutable → extraes su hash → lo subes a VirusTotal → ¡bingo!
Así es como piensa un analista forense: no con suposiciones, sino con evidencia.
📚 ¿Quieres saber más?
En soluciones.si hemos publicado un artículo con más consejos reales que usamos en auditorías:
👉 Cómo detectar persistencia en Windows usando el visor de eventos
Incluye otros logs clave como:
-
Shell-Core/Operational
-
WMI-Activity/Operational
Y ejemplos concretos que puedes aplicar ya en tu trabajo.
💬 En resumen
✔️ Eliminar el malware no basta.
✔️ Revisa los métodos de persistencia.
✔️ El canal TaskScheduler/Operational
es tu aliado silencioso.
✔️ Piensa como un atacante para detectarlo a tiempo.
¿Te ha pasado algo similar ? contacta con nosotros si necesitas ayuda