Working Log

En la rejilla “Working Log” se muestran los logs registrados desde:
-
Logs Windows de máquinas remotas
-
Logs Windows de máquinas con RT
-
Logs derivados de los plugins Azure y AS400
-
Syslog enviados por dispositivos compatibles
Permite realizar búsquedas, filtros, ordenaciones y agrupaciones en tiempo real sobre todo el archivo de logs de los
últimos 30 días.
Para buscar una máquina específica, basta con escribir la inicial del nombre en la columna PC (primera fila de filtro)
o utilizar la función “Filtro” haciendo clic en el icono en forma de embudo en el encabezado de la columna, al estilo Excel.
En la columna “Fecha Hora”, mediante la función de filtro, está disponible un calendario integrado para la selección
de fechas.
Columnas
-
Área: pertenencia del log. Los inicios de sesión se resaltan con la indicación “Login: …”.
-
Acceso Usuario: inicio de sesión físico del usuario.
-
Bloqueo/Desbloqueo: acceso tras bloqueo de escritorio o protector de pantalla.
-
Acceso Remoto: inicio de sesión desde escritorio remoto.
-
Accesso Caché: inicio de sesión mediante credenciales en caché (por ejemplo, portátil desconectado del dominio).
-
TeamViewer: acceso mediante conexión remota TeamViewer.
-
VNC: acceso mediante conexión remota VNC.
-
NoMachine: acceso mediante conexión remota NoMachine.
-
Dameware: acceso mediante conexión remota Dameware.
-
SpaskTop: acceso mediante conexión remota SpasKTop.
-
Iperius: acceso mediante conexión remota Iperius.
-
-
ID: ID original del evento Windows.
-
Fecha Hora: fecha y hora de creación del evento.
-
Tipo: tipología del log.
-
Origen: aplicación o servicio del que procede el evento.
-
Categoría: categoria del log.
-
PC: máquina en la que se generó el evento.
-
Usuario: usuario asociado al evento.
-
Mensaje: mensaje original completo del evento.
-
Login: si aparece el icono de “llave”, el evento fue generado por un acceso interactivo (campo obsoleto).
-
Admin: indica si el usuario detectado es uno de los administradores presentes en la lista de administradores.
-
Nombre Admin: nombre del administrador indicado en la lista.
-
Correlation ID: identificador único para rastrear y correlacionar solicitudes entre varios sistemas y servicios.
-
Seguimiento de solicitudes: sigue el recorrido de una solicitud entre diferentes servicios.
-
Resolución de problemas:permite identificar todas las partes involucradas en una transacción.
-
Monitorización y logging: agrupa los logs relativos a una solicitud específica.
-
Resaltado de login
El significado de los colores de las filas se muestra en la sección [Leyenda].

Funcionalidades específicas
Con clic derecho sobre un registro se muestra un menú desplegable que permite acceder rápidamente a funcionalidades específicas.
A continuación se describen las opciones disponibles:

-
Verificar firma: realiza un control de coherencia de la firma digital aplicada en el momento del registro del log.
-
Imprimir Log Certificado: genera un documento que contiene todos los elementos requeridos para el cumplimiento normativo, incluida la representación gráfica de la firma electrónica.
El documento se muestra en una ventana dedicada e incluye un código QR escaneable que permite acceder a una página resumen con los principales datos del log y la información de verificación de la firma.


-
Seguir sesión:crea un filtro automático de la sesión relacionada con el evento.
-
Seguir correlación: crea un filtro automático basado en el Correlation ID del evento.
-
Crear alarma para este log: genera una alarma específica con las variables del log seleccionado (posteriormente editable en la sección de alarmas).
-
SExplicar este log: envía una solicitud a la IA para obtener una explicación del log seleccionado, con posibilidad de exportar o imprimir la respuesta.
-
Verificar IP externa con IA: análisis avanzado de la IP externa asociada al evento (si está presente como origen), con los siguientes controles:
-
Origen de la IP: consulta de bases de datos públicas para identificar el proveedor original.
-
Reputación de la IP: consulta de un servicio web dedicado a la reputación de la dirección.
-
Consideraciones: análisis de seguridad generado en base a los datos anteriores.
-
Explicar el log seleccionado
Esta función utiliza un motor de análisis semántico basado en Inteligencia Artificial para interpretar automáticamente el contenido de un único evento Syslog.
El sistema analiza el mensaje y devuelve una explicación detallada, dividida en secciones:
-
Qué ha sucedido: describe el evento detectado en lenguaje natural, indicando el usuario, el dispositivo y el contexto técnico (por ejemplo, accesos, errores o modificaciones).
-
Por qué es relevante:explica la importancia del evento, destacando riesgos, vulnerabilidades o implicaciones de seguridad.
-
Acciones: sugiere los controles o verificaciones recomendadas para la gestión del evento o la resolución del problema.
Cuando no hay información específica disponible para un determinado evento, la pestaña Wiki muestra los detalles técnicos del ID del evento, junto con posibles acciones alternativas o indicaciones para un análisis más profundo.


La explicación puede imprimirse o guardarse mediante los comandos disponibles en la parte inferior de la ventana.
Chat Blog Copilot
En el lado derecho de la rejilla está disponible “Chat Blog Copilot”, que permite, mediante una interacción similar a un chat de inteligencia artificial, realizar diversas operaciones sobre los datos visualizados en la rejilla, entre ellas:

Bastará con escribir, por ejemplo, “filtrar por PC = Azure” para obtener el filtro correspondiente.
Posteriormente se podrán introducir comandos adicionales (por ejemplo, “ahora muéstrame solo los logs de hoy”) o restablecer todo (por ejemplo, “quitar todos los filtros”).
Obviamente, siempre es posible utilizar los comandos tradicionales de agrupación, filtrado y otros, mediante los botones de la barra.
Análisis IA
Con licencia dedicada está disponible el botón [Análisis IA] en las rejillas de logs.
La función permite enviar hasta 100 eventos a la IA, que los analiza para identificar logs críticos o sospechosos, proporcionando una evaluación contextual y comprensible incluso para usuarios no expertos.
El objetivo es ofrecer un soporte interpretativo avanzado, mejorando la comprensión de los logs de seguridad y acelerando la identificación de acciones potencialmente riesgosas.
Si los eventos superan los 100, el sistema considera únicamente los primeros.
El informe generado es imprimible y exportable.
