Documentos de Académico
Documentos de Profesional
Documentos de Cultura
MONITOREO EN LA
INFRAESTRUCTURA
ÍNDICE
1. INTRODUCCIÓN................................................................................................................2
2. OBJETIVO...........................................................................................................................2
3. ALCANCE............................................................................................................................2
4. MARCO LEGAL.................................................................................................................2
5. CUMPLIMIENTO...............................................................................................................2
6. TERMINOLOGÍA...............................................................................................................3
7. LOGS.....................................................................................................................................4
8. MONITOREO......................................................................................................................5
1
Logs y Monitoreo en la Infraestructura.
Sintaxis: Sección de origen:
Versión: 01 Seguridad de la información Octubre,
2023
1. INTRODUCCIÓN
Esta política de Logs y Monitoreo en la Infraestructura es un documento que
establece las pautas para la gestión de registros y la supervisión de los servidores
de Servicios Digitales Güip, S.A.
2. OBJETIVO
Establecer las directrices necesarias para determinar los eventos más
significativos dentro de la infraestructura de Servicios Digitales Güip, S.A. de
forma que sean registrados, y en qué modo ha de efectuarse dicho registro.
3. ALCANCE
La Política de Logs y Monitoreo en la Infraestructura debe aplicarse a toda la
infraestructura de Servidores de Servicios Digitales Güip, S.A.
4. MARCO LEGAL
La Política de Logs y Monitoreo en la Infraestructura que se contempla en este
documento ha sido constituida en base a lineamientos establecidos en la
Circular CNBS No.025/2022
5. CUMPLIMIENTO
5.1 El Director de Tecnología y Auditor Interno serán los encargado de evaluar
el cumplimiento de esta política en toda la infraestructura de Servicios
Digitales Güip, S.A.
5.2 El Administrador de Seguridad de la Información deberá velar por la
protección y el cumplimiento a nivel de seguridad de toda la infraestructura.
5.3 El auditor interno llevará a cabo revisiones periódicas para asegurar el
cumplimiento de la presente Política de Logs y Monitoreo en la
Infraestructura.
2
5.4 El administrador de Infraestructura será el encargado de aplicar todos los
parámetros y acciones mencionadas en la presente Política de Logs y
Monitoreo en la Infraestructura.
6. TERMINOLOGÍA
Administrador de Infraestructura: Responsable de toda la
infraestructura de servidores de la empresa, seguridad, información,
proveer los recursos y soluciones a nivel de infraestructura.
Administrador de Seguridad de la Información: Responsable de
desarrollar, implantar y supervisar la arquitectura de seguridad de la
información.
Auditor Interno: Responsable de realizar los procesos de recopilación
de pruebas y evaluación para determinar si se satisfacen los requisitos del
sistema de gestión de la calidad de una organización concreta.
Circular CNBS No.025/2022: Es una circular emitida por la Comisión
Nacional de Bancos y Seguros de Honduras (CNBS) el 25 de noviembre
de 2022. Tiene como objetivo establecer los lineamientos mínimos que
deben seguir las instituciones del sistema financiero hondureño para la
gestión de las tecnologías de la información (TI).
Director de Tecnología: Responsable del área de tecnología de la
empresa, encargado de definir y ejecutar la visión tecnológica de la
empresa.
Hardware: Conjunto de elementos físicos o materiales que constituyen
una computadora o un sistema informático.
IP: Es una dirección única que identifica a un dispositivo en Internet o en
una red local. IP significa “protocolo de Internet”, que es el conjunto de
reglas que rigen el formato de los datos enviados a través de Internet o la
red local.
Log: Los logs o registros en el sector IT hacen referencia a los archivos
de texto en los que se incluyen de forma cronológica los acontecimientos
como cambios, actualizaciones y demás que han ocurrido dentro de un
sistema informático, como puede ser un servidor, una aplicación o un
programa, así como la serie de modificaciones que estos han generado.
3
Respaldo: Es una copia de seguridad o de reserva de la información,
archivos y/o documentos.
Software: Son los programas de aplicación y los sistemas operativos que
permiten que la computadora pueda desempeñar tareas inteligentes,
dirigiendo a los componentes físicos o hardware con instrucciones y
datos a través de diferentes tipos de programas.
Usuario: Persona que utiliza un servicio de forma habitual.
7. LOGS
7.1 Descripción de la política
7.1.2 Las actividades específicas que se registrarán deben incluir, como mínimo:
7.1.2.1 La información (incluida la información de autenticación, como
nombres de usuario o contraseñas) se crea, lee, actualiza o elimina.
7.1.2.2 Conexiones de red aceptadas o iniciadas.
7.1.2.3 Autenticación y autorización de usuarios a sistemas y redes.
7.1.2.4 Cambios en la configuración del sistema, la red o los servicios, incluida la
instalación de software, parches, actualizaciones u otros cambios de software
instalados.
7.1.2.5 Inicio, apagado o reinicio de una aplicación y/o dispositivos.
7.1.2.6 El resultado del proceso de la aplicación si es cancelada, falla o finaliza
anormalmente.
7.1.2.7 Detección de actividad sospechosa y/o maliciosa de un sistema de seguridad o
dispositivo.
7.1.3 De ser necesario todos los registros deben agregarse en un sistema central
para que las actividades en diferentes sistemas puedan correlacionarse,
4
analizarse y rastrearse en busca de similitudes, tendencias y efectos en
cascada.
8. MONITOREO
8.1 Descripción de la política
5
a) Se implementarán y configurarán las soluciones de monitoreo en todos los
sistemas y componentes de la infraestructura de manera consistente.
b) Se seguirán las mejores prácticas de implementación para cada herramienta
seleccionada, configurando agentes de monitoreo en servidores, dispositivos de
red y otros puntos críticos de la infraestructura.