¿Qué es un Log o registro en ciberseguridad? y 3 tipos de logs
que es un log

¿Qué es un Log o registro? Los log son registros, comúnmente en un archivo de texto, de los eventos que ocurren dentro de un sistema. Estos logs se pueden registrar en PCs, servidores, firewalls, redes, etc.

Ejemplo de un log, es el registro de la hora y fecha de las veces que se prendió y apagó la pc, los errores en un servidor, etc. Por eso vamos a hablar un poco de los registros en diferentes sistemas de los SIEM, que son sistemas de registros de logs.

Mediante el monitoreo de estos registros, se pueden identificar posibles fugas de datos, vulnerabilidades, etc.

que es un log
que es un log

¿Qué es un registro o log de firewall?

Como analista de ciberseguridad, es importante siempre estar al pendiente de un registro del firewall, ya que a través de éste, podremos encontrar conexiones establecidas o que se intentaron establecer para el tráfico entrante de Internet.

De igual manera, se quedarán grabadas las solicitudes salientes a Internet desde la red.

Esto te dará una idea de la importancia de conocer estos datos al momento de detectar conexiones anómalas para evitar un ataque a la organización.

¿Qué es un registro de red o network log?

También es importante tener un registro de red, el cuál es el registro de los dispositivos y computadoras que ingresan y salen de la red.

De igual manera se registran las conexiones entre dispositivos y los servicios de la red.

¿Qué es un registro de servidor?

Estos tipos de registros se relacionan con los servicios, como lo pueden ser correos electrónicos, sitios web o incluso los archivos compartidos.

¿Comprendes lo importante que es evitar la fuga de información a través de los correos electrónicos? Lo cuál puede suceder en instituciones bancarias.

Las acciones que se pueden registrar aquí son las veces que se inició sesión, el usuario y la contraseña.

Fin del post

0 comentarios

Enviar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Artículos relacionados

Descubre qué es una guerra cibernética y su impacto global

Descubre qué es una guerra cibernética y su impacto global

En el mundo interconectado de hoy, las guerras no se libran solo en campos de batalla físicos, sino también en el vasto territorio del ciberespacio. Una guerra cibernética implica enfrentamientos digitales donde se utilizan tecnologías de la información y la...

¿Qué son los exploits en ciberseguridad?

¿Qué son los exploits en ciberseguridad?

los exploits son herramientas que los ciberdelincuentes pueden utilizar para aprovechar las vulnerabilidades de los sistemas y aplicaciones. Es importante tomar medidas para protegerse contra estas amenazas.

El Cubo de McCumber: Un modelo para la seguridad de la información

El Cubo de McCumber: Un modelo para la seguridad de la información

Cuando hablamos de los métodos para cuidar nuestra información, debemos mencionar lo que muy probablemente sea el método más conocido en ciberseguridad: El cubo de McCumber. Aquí te vamos a hablar sobre este método, el cuál se convierte en la síntesis de la...