1. Gestión de logs Antecedentes Objetivos Checklist Puntos clave Referencias... 7

Documentos relacionados
Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto

Seguridad Informática: Mecanismos de defensa

Cómo desarrollar una Arquitectura de Red segura?

Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático

Grandes de Bases de Datos. Alta disponibilidad Envío de bitácoras

Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid, 23/02/2016

NOTA TÉCNICA: Gestión de discos duros en grabadores digitales. Hikvision DS-9000/9100HFI-SE

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...

Administración de dispositivos móviles

Está su seguridad realmente segura? Carlos Echeverría Lizarralde Director de Canales para Latam

Nuestro objetivo es ofrecer acceso remoto y control de cámara las 24 horas del día, 7 días a la semana. Dynamic Transcoding

Secretaría Nacional de la Administración Pública Subsecretaría de Tecnologías de la Información

IT Essentials I: PC Hardware and Software

SERVICIO DE MANTENIMIENTO DE LA PLATAFORMA DEL NODO DE INTERCAMBIO DE CONTENIDOS EDUCATIVOS DIGITALES

El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio

Principios Básicos de Seguridad en Bases de Datos

PROCEDIMIENTO DE RESPALDO y RECUPERACION DE DATOS DE LA INFRAESTRUCTURA TECNOLÓGICA

Reporte de incidente de seguridad informática.

Antes de imprimir este documento piense en el medio ambiente!

Curso de Administración de CRM

Curso: 10983A Upgrading Your Skills To Windows Server 2016

Gestión de Incidentes de Seguridad Informática (Online)

INTERPRETACIÓN NORMA OHSAS 18001:2007 MÓDULO 1 SESIÓN 1 INTERPRETACIÓN DE LA NORMA OHSAS 18001:2007 DOCENTE: Ing. Dª. Ana I.

4.2 Servicio de exploración de E/S

IFCT0209 Sistemas Microinformáticos

Sistema de Gestión Ambiental ISO Luis Antonio González Mendoza Luis E. Rodríguez Gómez

Soluciones BYOD para el aula. 24.Febrero.2016

COLEGIO DE BACHILLERES DEL ESTADO DE TLAXCALA SUBDIRECCIÓN ACADÉMICA DIFERENCIAR LAS FUNCIONES DEL SISTEMA OPERATIVO CAPACITACIÓN TERCER SEMESTRE

SICRES 3.0 Presentación Ejecutiva

Manual de instalación AutoFirma 1.4.3

Soluciones Tecnológicas Integrales

Actualizaciones de software Guía del usuario

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.

Apéndice A. Curso para piloto privado

GESTIÓN TECNOLÓGICA Y DE LA INFORMACIÓN MANEJO Y RESGUARDO DE LA INFORMACIÓN

Montaje y Reparación de Equipos Microinformáticos. Certificados de profesionalidad

RESUMEN DE LA POLÍTICA DE CONFLICTOS DE INTERÉS GRUPO CIMD

Documentación Técnica FortiGate: Conexión VPN. Cliente VPNSSL. Tunnel Mode VERSIÓN 1.0 DIRIGIDO A DIPUTACIÓN PROVINCIAL DE TERUEL USUARIOS

. Envia un paquete de datos con eco, que se envia a un dispositivo de red para que este emita una respuesta

Microsoft SQL Server 2008 Instalación y Configuración

1.1 SISTEMAS DE COBRO ELECTRONICO.

GESTIÓN DE INCIDENTES DE SEGURIDAD INFORMÁTICA

BANCO CENTRAL DE LA REPÚBLICA ARGENTINA

Creación de CD/DVD de respaldo

PROCEDIMIENTO PARA EL CONTROL DE DOCUMENTOS Y REGISTROS DEL SISTEMA DE GESTION DE CALIDAD E INOCUIDAD DE LOS ALIMENTOS

METODOLOGÍA PARA LA INVESTIGACIÓN DE ACCIDENTES DE TRABAJO

Aviso Legal sobre Cookies L.S.S.I.C.E. EMPLEO DE COOKIES

SISTEMA DE ADMINISTRACION DE RIESGO OPERATIVO

CLASIFICACIÓN Y GESTIÓN DE RIESGOS

SISTEMAS DE DETECCIÓN DE INTRUSOS EN LA PLATAFORMA NETFPGA USANDO RECONOCIMIENTO DE EXPRESIONES REGULARES.

IMPLANTACIÓN Y MANTENIMIENTO DE SISTEMAS DE CONTROL DE ACCESOS Y PRESENCIA, Y DE VIDEO VIGILANCIA

Dirección de Desarrollo Curricular Secretaría Académica

IFCT0309 Montaje y Reparación de Equipos Microinformáticos

Gestión de riesgos: Abarca todas las actividades encaminadas a proporcionar un nivel de seguridad adecuado en las tecnologías de la información.

UNA HERRAMIENTA PARA LA GESTION DE COSTOS. Luis Vaca Guevara

INTERVENCIÓN SANITARIA EN SITUACIONES DE RIESGO PARA LA SALUD PÚBLICA

ESCUELA SUPERIOR POLITECNICA DEL LITORAL...41FIEC-IW

TÉCNICO EN REPARACIÓN DE ORDENADORES

3.- RESPONSABILIDADES

Aspectos Básicos de Networking

Procedimiento de instalación rápida con CD-ROM. Activación y uso de EtherTalk para Mac OS 9.x

Oracle Enterprise Manager 10g Grid Control NUEVO

Movistar Fusión Empresas

certificado de profesionalidad

CRM S.A.S. PROCEDIMIENTO ACCIONES CORRECTIVAS Y PREVENTIVAS

16/03/2008. Taller de Redes. Héctor Abarca A. Introducción a las LAN Ethernet/ Profesor: Héctor Abarca A.

FUNCIONES Y PERFIL DE CARGO

Relojes secundarios OSIRIA

Soluciones de administración de clientes e impresión móvil

Documento de orientación para la supervisión de los controles oficiales

Área: Microsoft SQL. Nombre del curso. Administración de Microsoft SQL Server 2014 Bases de datos

Alta Disponibilidad en SQL Server: AlwaysOn

MODULO DE CUENTAS POR COBRAR

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

CONTROL INTERNO - EL INFORME COSO

Guía configuración Sistema Android (Mobile)

Universidad de Costa Rica Centro de Informática

PROCEDIMIENTO DE COPIAS DE SEGURIDAD CÓDIGO: S-P-09

NUBE PERSONAL DISCO DURO NO INCLUIDO. ascendeo Iberia - C. Les Planes 2-4 Polígono Fontsanta Sant Joan Despí Barcelona

norma española UNE-EN EXTRACTO DEL DOCUMENTO UNE-EN Seguridad funcional

Proceso de Informática y Sistemas Código IN-IS-05. Instructivo de Backup Servidor de Correo Electrónico Versión 2. Resolución de Aprobación N 205

MANUAL DE INSTALACIÓN DE LA MONITORIZACIÓN DE INTERNET POR SATÉLITE UNIDIRECCIONAL MONOPUESTO

Forcepoint AVANCE SIN MIEDO

INSTALACIÓN Y PUESTA EN MARCHA DE UN SISTEMA DE CONTROL DE ACCESOS Y PRESENCIA

Programa Administración Linux

SISTEMAS DE VIDEO CON KRONOS

CONSERVACIÓN N DE LA HISTORIA CLÍNICA

Control de acceso ZKTeco X6. Manual de usuario

Conocimiento y evaluación del control interno

1. CONTENIDOS DE LA MATERIA

Administering System Center Configuration Manager

GUIA PARA EL USUARIO REGISTRO NACIONAL DE SANCIONES DE DESTITUCION Y DESPIDO RNSDD

Administrar listas en Excel Trabajar con herramientas avanzadas para cálculos matemáticos. Tablas y gráficos dinámicos. Automatizar tareas.

Guía del Curso Técnico en Mantenimiento de CRM: Recursos Empresariales y de Gestión de Relaciones con Clientes

Plan de Marketing Digital

Control de Acceso en Red API-900

Enlace al documento: Consultation paper on draft Regulatory Technical Standards on European Electronic Access Point.

d2 Quadra ENTERPRISE CLASS Disco duro profesional DESIGN BY NEIL POULTON esata 3Gb/s FireWire 800 & 400 USB 2.0

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA

Para realizar los procesos de cierre y apertura del ejercicio es conveniente disponer de la última versión de la aplicación es decir la V

Transcripción:

ÍNDICE 1. Gestión de logs... 3 1.1. Antecedentes... 3 1.2. Objetivos... 3 1.3. Checklist... 4 1.4. Puntos clave... 5 2. Referencias... 7 Políticas de seguridad para la pyme: gestión de logs Página 2 de 8

1. GESTIÓN DE LOGS 1.1. Antecedentes Los sistemas registran la actividad de los usuarios y de sus procesos internos (login/logout, origen, tiempo de actividad, acciones, conexiones, ) en registros de eventos o logs [1]. La información de estos registros es esencial para elaborar informes de gestión y para monitorización. Entre los eventos que los distintos sistemas registran están por ejemplo: el inicio/fin de sesión, el acceso y modificación de ficheros y directorios, cambios en las configuraciones principales, lanzamientos de programas, etc. Los registros de actividad de los distintos sistemas y equipos son los datos a partir de los cuales es posible no sólo detectar fallos de rendimiento o mal funcionamiento, sino también detectar errores e intrusiones. Con ellos se alimentan sistemas de monitorización que convenientemente configurados pueden generar alertas en tiempo real. Por otra parte, facilitan el análisis forense para el diagnóstico de las causas que originan los incidentes. Por último, son necesarios para verificar el cumplimiento de ciertos requisitos legales o contractuales durante las auditorías. 1.2. Objetivos Determinar los eventos más significativos dentro de nuestros sistemas de información que han de ser registrados, y en qué modo ha de efectuarse dicho registro. Establecer mecanismos de monitorización que permitan la detección de intrusiones, errores y situaciones anómalas o potencialmente peligrosas [2]. Políticas de seguridad para la pyme: gestión de logs Página 3 de 8

1.3. Checklist A continuación se incluyen una serie de controles para revisar el cumplimiento de la política de seguridad en lo relativo a la gestión de logs. Los controles se clasificarán en dos niveles de complejidad: Básico (B): el esfuerzo y los recursos necesarios para implantarlo son asumibles. Se puede aplicar a través del uso de funcionalidades sencillas ya incorporadas en las aplicaciones más comunes. Se previenen ataques mediante la instalación de herramientas de seguridad elementales. Avanzado (A): el esfuerzo y los recursos necesarios para implantarlo son considerables. Se necesitan programas que requieren configuraciones complejas. Se pueden precisar mecanismos de recuperación ante fallos. Los controles podrán tener el siguiente alcance: Procesos (PRO): aplica a la dirección o al personal de gestión. Tecnología (TEC): aplica al personal técnico especializado. Personas (PER): aplica a todo el personal. NIVEL ALCANCE B PRO B PRO B PRO A TEC B TEC B TEC B TEC CONTROL Qué actividad debe ser registrada Analizas qué eventos producidos en tus sistemas de información necesitas registrar. Información relevante incluida en el registro Determinas para cada tipo de suceso la información más significativa que se debe almacenar. Formato de la información registrada Detallas el formato de tus logs para facilitar su posterior análisis. Elección del mecanismo de registro Seleccionas el sistema de registro más apropiado para tu empresa. Protección y almacenamiento Proteges convenientemente la información registrada en los logs. Sincronización del reloj Revisas la correcta sincronización temporal de todos los dispositivos. Sistemas de monitorización y alerta Configuras los sistemas de monitorización de eventos para generar en tiempo real alertas ante posibles errores y comportamientos anómalos. Revisado por: Fecha: Políticas de seguridad para la pyme: gestión de logs Página 4 de 8

1.4. Puntos clave Los puntos clave de esta política son: Qué actividad debe ser registrada. Para obtener la información crítica sobre el funcionamiento de nuestros activos de información, analizaremos la actividad relevante que nos interesa registrar. Podríamos considerar registrar, entre otros, los siguientes eventos: acceso, creación, borrado y actualización de información confidencial; inicio y fin de conexión en la red corporativa; inicio y fin de ejecución de aplicaciones y sistemas; inicio y fin de sesión de usuario en aplicaciones y sistemas; intentos de inicio de sesión fallidos; cambios en las configuraciones de los sistemas y aplicativos más importantes; modificaciones en los permisos de acceso; funcionamiento o finalización anómalos de aplicativos; aproximación a los límites de uso de ciertos recursos físicos: capacidad de disco; memoria; ancho de banda de red; uso de CPU; indicios de actividad sospechosa detectada por antivirus, Sistemas de Detección de Intrusos (IDS), etc.; transacciones relevantes dentro de los aplicativos. Información relevante incluida en el registro. Detallaremos los elementos de información más útiles que deben ser incluidos en los distintos registros. Los más habituales son: identificador del usuario que realiza la acción; identificación del elemento sobre el que se realiza la acción (ficheros, bases de datos, equipos, etc.); identificación de dispositivos, ya sea a través de sus direcciones IP, direcciones MAC, etc.; identificación de protocolos; fecha y hora de ocurrencia del evento; tipología del evento. Formato de la información registrada. Conviene tener un formato de registro que ayude en la medida de lo posible a posteriores lecturas y análisis. Elección del mecanismo de registro. Tendremos que elegir un sistema de gestión de logs apropiado a nuestra política. Posteriormente será necesario disponer y configurar las herramientas de monitorización y registro adecuadas para implantarlo. Protección y almacenamiento. Nos aseguraremos de que la información de registro esta convenientemente almacenada para protegerla de accesos indebidos. Es conveniente incorporar esta información a nuestros sistemas de copia de seguridad [3] para poderla recuperar en caso de pérdida. Sincronización del reloj. Debemos asegurarnos de que todos nuestros sistemas están sincronizados correctamente, de este modo garantizaremos el correcto registro temporal de los eventos más relevantes. Políticas de seguridad para la pyme: gestión de logs Página 5 de 8

Sistemas de monitorización y alerta. Paralelamente al registro de los eventos más significativos, utilizaremos los sistemas de monitorización para que nos alerten en tiempo real de posibles errores y comportamientos anómalos, tales como: proximidad de alcanzar los límites en la utilización de los recursos físicos hardware; finalización o comportamientos anómalos de programas; comportamientos anómalos en la red; cambios en configuraciones críticas; picos de rendimiento anómalos en los sistemas y redes. Políticas de seguridad para la pyme: gestión de logs Página 6 de 8

2. REFERENCIAS [1]. Incibe Protege tu empresa Blog La gestión de eventos de seguridad: un diamante por pulir https://www.incibe.es/protege-tu-empresa/blog/post-gestioneventos [2]. Incibe Protege tu empresa Blog Diez señales de compromiso en los sistemas informáticos de su empresa https://www.incibe.es/protege-tuempresa/blog/diez-senales-de-compromiso-en-los-sistemas-informaticos-de-suempresa [3]. Incibe Protege tu empresa Herramientas Políticas de seguridad para la pyme Copias de seguridad https://www.incibe.es/protege-tuempresa/herramientas/politicas [4]. Incibe Protege tu empresa Herramientas Políticas de seguridad para la pyme Antimalware https://www.incibe.es/protege-tu-empresa/herramientas/politicas [5]. Incibe Protege tu empresa Herramientas Políticas de seguridad para la pyme Respuesta a incidentes https://www.incibe.es/protege-tuempresa/herramientas/politicas [6]. Incibe Protege tu empresa Herramientas Políticas de seguridad para la pyme Protección de la página web https://www.incibe.es/protege-tuempresa/herramientas/politicas [7]. Incibe Protege tu empresa Herramientas Políticas de seguridad para la pyme Auditoría de sistemas https://www.incibe.es/protege-tuempresa/herramientas/politicas Políticas de seguridad para la pyme: gestión de logs Página 7 de 8

Políticas de seguridad para la pyme: gestión de logs Página 8 de 8