Prácticas adecuadas para recopilar y gestionar registros conforme a la ISO/IEC 27001:2022

firefox zero day
Firefox soluciona dos vulnerabilidades zero-day críticas tras Pwn2Own Berlin 2025
27 de mayo de 2025
Extensiones maliciosas en Chrome: cómo el malware se oculta tras funciones útiles
27 de mayo de 2025

La gestión efectiva de registros (logs) es una piedra angular en la seguridad de la información. No solo permite la resolución de problemas técnicos, sino que es fundamental para detectar, investigar y responder a incidentes de seguridad. Bajo el marco de la ISO/IEC 27001:2022, específicamente el control A.8.12 – Registro de actividades (ISO DE 2013), se establece la necesidad de recopilar, proteger y analizar los registros de eventos de forma adecuada para garantizar la seguridad y trazabilidad en los sistemas de una organización.

¿Qué son los registros?

Los registros son recopilaciones estructuradas de eventos generados por diferentes fuentes de datos dentro de una infraestructura tecnológica. Cada evento registrado refleja una acción o condición relevante que ocurre dentro de un sistema, dispositivo o aplicación. Aunque inicialmente se usaban para la solución de errores técnicos, hoy en día los registros son esenciales para fines de seguridad, auditoría y cumplimiento normativo.

Un registro típico contiene información como:

  • Fecha y hora del evento
  • Dispositivo o sistema de origen
  • Identidad del usuario o proceso que ejecutó la acción
  • Resultado o mensaje del evento

Por ejemplo:

Login Event [2022/11/16 05:45:15.892673] auth_performer.cc:470 User1 Authenticated successfully from device1 (192.168.1.2)

Este tipo de registros puede ayudar a responder a las preguntas clave de una investigación forense: Quién, Qué, Cuándo, Dónde y Por qué.

Tipos de registros recomendados

Según el tipo de fuente, se deben considerar distintos tipos de registros:

  • Red: Eventos generados por firewalls, routers o switches.
  • Sistema: Logs de sistemas operativos (Windows, Linux, macOS).
  • Aplicación: Eventos generados por software específico, incluyendo errores, acceso y ejecución.
  • Seguridad: Actividad de antivirus, IDS/IPS y otros controles de seguridad.
  • Autenticación: Éxitos y fallos en los intentos de autenticación o autorización.

Principios de una gestión de registros eficaz

La gestión de registros implica el ciclo completo de recopilación, almacenamiento, análisis y eliminación de los logs. En conformidad con la ISO/IEC 27001:2022, algunas buenas prácticas incluyen:

1. Selección de qué registrar

No todo debe registrarse. Es importante identificar qué fuentes y eventos son críticos según el contexto de seguridad, cumplimiento y operaciones. Incluir demasiados registros —especialmente en modo verboso— puede provocar:

  • Altos costos de almacenamiento
  • Rendimiento degradado en herramientas SIEM
  • Dificultad para identificar eventos relevantes

Además, se debe considerar la presencia de datos personales o sensibles (PII) que, dependiendo de la jurisdicción, podrían requerir consentimiento o anonimización antes de ser registrados.

2. Evitar la saturación de registros

Registrar en exceso puede llevar al efecto contrario: pérdida de visibilidad. Filtrar los eventos críticos y evitar duplicidades es esencial para mantener la eficiencia de las herramientas de monitoreo y respuesta. El almacenamiento masivo e innecesario también expone a la organización a mayores riesgos de cumplimiento en caso de incidentes o auditorías.

3. Retención conforme a regulaciones

La retención de registros debe cumplir con normativas del sector. Por ejemplo:

  • HIPAA en salud: exige la conservación de registros de acceso a información médica.
  • PCI DSS en el sector financiero: requiere mantener logs de eventos relacionados con tarjetas de pago.
  • FISMA en el sector público: establece la preservación de registros de actividad del sistema.

Por ello, es crucial que la política de gestión de registros se alinee con los marcos regulatorios aplicables a la industria y defina periodos de retención claros, junto con métodos de eliminación segura.

4. Protección e integridad de los registros

Para que los registros sean útiles y confiables, es imprescindible protegerlos de alteraciones o accesos no autorizados. Algunas medidas recomendadas incluyen:

  • Centralización de registros: uso de servidores o sistemas SIEM dedicados para recibir logs en tiempo real.
  • Controles de acceso: limitar quién puede leer, modificar o eliminar registros.
  • Cifrado en tránsito y en reposo: proteger los datos contra intercepción o exposición accidental.
  • Trazabilidad y auditoría: registrar cambios y accesos a los propios registros.

Estas acciones aseguran la integridad, confidencialidad y disponibilidad de los registros, principios fundamentales del sistema de gestión de seguridad de la información (SGSI).

Implementar un plan estructurado y conforme con la ISO/IEC 27001:2022 para la gestión de registros mejora significativamente la capacidad de respuesta ante incidentes, fortalece la postura de seguridad de la organización y asegura el cumplimiento normativo.

  • Define qué registrar con base en riesgos y regulaciones.
  • Establece políticas claras de retención y eliminación.
  • Protege los registros contra manipulaciones.
  • Asegura que los registros sean accesibles, pero no vulnerables.

Una estrategia de registros sólida es más que una buena práctica: es un requisito crítico para la seguridad de la información en el mundo actual.