Pistas de auditoria

Solo disponible en BuenasTareas
  • Páginas : 2 (433 palabras )
  • Descarga(s) : 0
  • Publicado : 18 de noviembre de 2011
Leer documento completo
Vista previa del texto
PISTAS DE AUDITORIA

Son una serie de registros de computador sobre las actividades del sistema operativo, de procesos o aplicaciones y/o de usuarios del sistema. [NIST96].
Se generan por unsubsistema que monitoriza las actividades del sistema, pudiendo ser utilizadas en una gran variedad de funciones, sobre todo dentro del ámbito de la seguridad informática, donde combinadas con herramientasy procedimientos adecuados, las pistas de auditoría pueden proporcionar un medio de ayudar a cumplir algunos objetivos, como por ejemplo:
– Responsabilidad individual. Seguimiento de la traza de lasacciones del usuario.
– Reconstrucción de eventos. Investigaciones de cómo, cuándo y quién ha realizado las operaciones una vez finalizadas.
– Detección de intrusiones. Bien en tiempo realmediante un examen automático o mediante procesos batch
– Identificación de problemas. Además del punto anterior mediante su examen pueden detectarse otra serie de problemas en el sistema.

En cuanto alcontenido, la misma publicación señala que una Pista de Auditoría debe incluir suficiente información para establecer qué eventos han ocurrido y quién o qué los ha desencadenado.
La definición delalcance y contenidos de las pistas de auditoría debe ser hecho con cuidado, balanceando las necesidades de seguridad con posibles niveles de prestaciones, privacidad u otros costes.
En general, unregistro deberá especificar:
– Tipo de Evento. El tipo de evento y su resultado, como por ejemplo: Intentos fallidos de autenticación de usuario, cambios de perfiles de seguridad de usuarios o deaplicaciones, eventos relevantes de seguridad,…
– Cuándo ha ocurrido el evento. Fecha y hora en la que se produjo el evento.
– Identificador de Usuario asociado con el evento.
– Programa o Comandousado para iniciar el evento.

Seguridad en sistemas distribuidos

Partiendo de una política de seguridad en la que se definan qué entidades del sistema tienen autorización para realizar qué...
tracking img