Está en la página 1de 7

POLITICAS DE LOGS Y

MONITOREO EN LA
INFRAESTRUCTURA
ÍNDICE

1. INTRODUCCIÓN................................................................................................................2

2. OBJETIVO...........................................................................................................................2

3. ALCANCE............................................................................................................................2

4. MARCO LEGAL.................................................................................................................2

5. CUMPLIMIENTO...............................................................................................................2

6. TERMINOLOGÍA...............................................................................................................3

7. LOGS.....................................................................................................................................4

7.1 Descripción de la política.............................................................................................4

8. MONITOREO......................................................................................................................5

8.1 Descripción de la política.............................................................................................5

1
Logs y Monitoreo en la Infraestructura.
Sintaxis: Sección de origen:
Versión: 01 Seguridad de la información Octubre,
2023

1. INTRODUCCIÓN
Esta política de Logs y Monitoreo en la Infraestructura es un documento que
establece las pautas para la gestión de registros y la supervisión de los servidores
de Servicios Digitales Güip, S.A.

2. OBJETIVO
Establecer las directrices necesarias para determinar los eventos más
significativos dentro de la infraestructura de Servicios Digitales Güip, S.A. de
forma que sean registrados, y en qué modo ha de efectuarse dicho registro.

3. ALCANCE
La Política de Logs y Monitoreo en la Infraestructura debe aplicarse a toda la
infraestructura de Servidores de Servicios Digitales Güip, S.A.

4. MARCO LEGAL
La Política de Logs y Monitoreo en la Infraestructura que se contempla en este
documento ha sido constituida en base a lineamientos establecidos en la
Circular CNBS No.025/2022

5. CUMPLIMIENTO
5.1 El Director de Tecnología y Auditor Interno serán los encargado de evaluar
el cumplimiento de esta política en toda la infraestructura de Servicios
Digitales Güip, S.A.
5.2 El Administrador de Seguridad de la Información deberá velar por la
protección y el cumplimiento a nivel de seguridad de toda la infraestructura.
5.3 El auditor interno llevará a cabo revisiones periódicas para asegurar el
cumplimiento de la presente Política de Logs y Monitoreo en la
Infraestructura.

2
5.4 El administrador de Infraestructura será el encargado de aplicar todos los
parámetros y acciones mencionadas en la presente Política de Logs y
Monitoreo en la Infraestructura.

6. TERMINOLOGÍA
 Administrador de Infraestructura: Responsable de toda la
infraestructura de servidores de la empresa, seguridad, información,
proveer los recursos y soluciones a nivel de infraestructura.
 Administrador de Seguridad de la Información: Responsable de
desarrollar, implantar y supervisar la arquitectura de seguridad de la
información.
 Auditor Interno: Responsable de realizar los procesos de recopilación
de pruebas y evaluación para determinar si se satisfacen los requisitos del
sistema de gestión de la calidad de una organización concreta.
 Circular CNBS No.025/2022: Es una circular emitida por la Comisión
Nacional de Bancos y Seguros de Honduras (CNBS) el 25 de noviembre
de 2022. Tiene como objetivo establecer los lineamientos mínimos que
deben seguir las instituciones del sistema financiero hondureño para la
gestión de las tecnologías de la información (TI).
 Director de Tecnología: Responsable del área de tecnología de la
empresa, encargado de definir y ejecutar la visión tecnológica de la
empresa.
 Hardware: Conjunto de elementos físicos o materiales que constituyen
una computadora o un sistema informático.
 IP: Es una dirección única que identifica a un dispositivo en Internet o en
una red local. IP significa “protocolo de Internet”, que es el conjunto de
reglas que rigen el formato de los datos enviados a través de Internet o la
red local.
 Log: Los logs o registros en el sector IT hacen referencia a los archivos
de texto en los que se incluyen de forma cronológica los acontecimientos
como cambios, actualizaciones y demás que han ocurrido dentro de un
sistema informático, como puede ser un servidor, una aplicación o un
programa, así como la serie de modificaciones que estos han generado.

3
 Respaldo: Es una copia de seguridad o de reserva de la información,
archivos y/o documentos.
 Software: Son los programas de aplicación y los sistemas operativos que
permiten que la computadora pueda desempeñar tareas inteligentes,
dirigiendo a los componentes físicos o hardware con instrucciones y
datos a través de diferentes tipos de programas.
 Usuario: Persona que utiliza un servicio de forma habitual.

7. LOGS
7.1 Descripción de la política

7.1.1 Todos los componentes dentro de la infraestructura de producción salvo


casos específicos dentro de la organización deben registrar y retener
información de registro de auditoría que incluya la siguiente información:
7.1.1.1 Actividades realizadas.
7.1.1.2 El usuario o entidad (es decir, la cuenta del sistema) que realizó la actividad.
7.1.1.3 La herramienta, dispositivo u otro componente en el que se realizó la actividad.
7.1.1.4 La hora en que ocurrió la actividad.
7.1.1.5 La herramienta, dispositivo u otro componente con la que se realizó la
actividad.
7.1.1.6 El resultado (por ejemplo, éxito o fracaso) de la actividad.

7.1.2 Las actividades específicas que se registrarán deben incluir, como mínimo:
7.1.2.1 La información (incluida la información de autenticación, como
nombres de usuario o contraseñas) se crea, lee, actualiza o elimina.
7.1.2.2 Conexiones de red aceptadas o iniciadas.
7.1.2.3 Autenticación y autorización de usuarios a sistemas y redes.
7.1.2.4 Cambios en la configuración del sistema, la red o los servicios, incluida la
instalación de software, parches, actualizaciones u otros cambios de software
instalados.
7.1.2.5 Inicio, apagado o reinicio de una aplicación y/o dispositivos.
7.1.2.6 El resultado del proceso de la aplicación si es cancelada, falla o finaliza
anormalmente.
7.1.2.7 Detección de actividad sospechosa y/o maliciosa de un sistema de seguridad o
dispositivo.

7.1.3 De ser necesario todos los registros deben agregarse en un sistema central
para que las actividades en diferentes sistemas puedan correlacionarse,

4
analizarse y rastrearse en busca de similitudes, tendencias y efectos en
cascada.

7.1.4 Los registros en los dispositivos deben revisarse manualmente de forma


regular:
 Las actividades de los usuarios, administradores y operadores del sistema
y/o componentes de la infraestructura deben ser revisadas al menos una
vez al mes.

7.1.5 Cuando se utiliza un entorno de nube subcontratado, los registros deben


mantenerse en el acceso y uso del entorno de nube, asignación y utilización
de recursos y cambios en la misma. Se deben mantener registros para todos
los administradores y operadores que realizan actividades en este entorno.

7.1.6 Todos los sistemas de información dentro de la organización deben


sincronizar sus relojes implementando Network Protocolo de tiempo (NTP)
o una capacidad similar. Todos los sistemas de información deben
sincronizarse con el mismo sistema primario fuente de tiempo.

8. MONITOREO
8.1 Descripción de la política

8.1.1 Selección de Herramientas de Monitoreo:


a) Se seleccionarán herramientas de monitoreo adecuadas para cubrir todos los
aspectos críticos de la infraestructura, como rendimiento, disponibilidad,
seguridad y capacidad.
b) Se realizará un análisis de las herramientas de monitoreo disponibles en el
mercado, considerando factores como funcionalidades, escalabilidad,
compatibilidad con la infraestructura existente y costos asociados.
c) Se realizarán pruebas piloto con las herramientas seleccionadas antes de la
implementación a escala.

8.1.2 Definición de Métricas y Rangos de medición:


a) Los administradores de sistemas y aplicaciones colaborarán con el
Administrador de Infraestructura para definir métricas clave y establecer
rangos de medición aceptables. Esto incluirá para el rendimiento, la utilización
de recursos, la latencia, la disponibilidad y la seguridad.
b) Los propietarios de sistemas colaborarán con el Administrador de
Infraestructura para establecer rangos de medición de alerta y factores críticos.

8.1.3 Implementación de Soluciones de Monitoreo:

5
a) Se implementarán y configurarán las soluciones de monitoreo en todos los
sistemas y componentes de la infraestructura de manera consistente.
b) Se seguirán las mejores prácticas de implementación para cada herramienta
seleccionada, configurando agentes de monitoreo en servidores, dispositivos de
red y otros puntos críticos de la infraestructura.

8.1.4 Notificación de Incidentes:


a) Se realizarán las actividades correspondientes para la notificación de
incidentes. Se categorizará niveles de severidad y protocolos en base a la
criticidad de los servidores para abordar los problemas de manera oportuna.

8.1.5 Revisiones Periódicas:


a) Se realizarán revisiones periódicas de las configuraciones de monitoreo para
garantizar que estén alineadas con las necesidades cambiantes de la
organización.
b) Se llevarán a cabo revisiones mensuales para evaluar la efectividad del
monitoreo y ajustar las métricas y rangos de mediciones según sea necesario.

8.1.6 Registros Históricos:


a) Se mantendrá un historial actualizado sobre la configuración de monitoreo, los
procedimientos de respuesta a incidentes y los cambios en las métricas y
rangos de medición.
b) Se mantendrá una documentación detallada de la configuración de monitoreo,
incluyendo los parámetros de las métricas, registros de medición, y cambios
realizados.
c) Se creará un repositorio centralizado de registros históricos accesible para todo
el personal autorizado.

También podría gustarte