by drmunozcl

Share

Por drmunozcl

Compartir

El control 8.16 «Actividades de monitoreo» forma parte del conjunto de controles de seguridad de la norma ISO/IEC 27001:2022. Su propósito es garantizar que las actividades en los sistemas de información se puedan rastrear, verificar y auditar para detectar comportamientos inusuales, responder a incidentes y demostrar cumplimiento.

Objetivo del control 8.16

“Las actividades relacionadas con los sistemas de información deben ser monitoreadas y registradas para identificar acciones no autorizadas y facilitar auditorías de seguridad de la información.”

Este control busca asegurar visibilidad sobre lo que ocurre en los sistemas: quién hizo qué, cuándo y desde dónde.

Fundamentos para la implementación

Para cumplir correctamente este control, una organización debe establecer una estructura que contemple:

1. Definición de eventos a monitorear

Debes identificar qué eventos son relevantes para tu SGSI. Por ejemplo:

  • Inicio y cierre de sesión

  • Acceso a datos sensibles o confidenciales

  • Cambios en la configuración del sistema

  • Elevación de privilegios

  • Fallos en autenticación

  • Actividades del administrador

2. Habilitación de registros (logs)

Asegúrate de que todos los sistemas críticos tengan habilitada la generación de logs, incluyendo:

  • Sistemas operativos (Linux, Windows)

  • Servidores de aplicaciones y bases de datos

  • Firewalls y proxies

  • Herramientas de colaboración (correo, cloud, etc.)

Los registros deben incluir: usuario, timestamp, dirección IP, acción realizada, y resultado (éxito o error).

3. Centralización de logs

Usar un SIEM (Security Information and Event Management) como:

  • ELK Stack (Elasticsearch, Logstash, Kibana)

  • Splunk

  • Graylog

  • Wazuh

4. Establecimiento de alertas automáticas

Configura alertas que se activen ante:

  • Accesos fuera de horario

  • Uso excesivo de recursos

  • Acceso a archivos no autorizados

  • Comportamientos anómalos (detección por IA o reglas)

Estas alertas deben ser tratadas por el equipo de seguridad o el SOC (Security Operations Center).

5. Conservación segura de los registros

Asegura la integridad y disponibilidad de los registros:

  • Almacénalos en ubicaciones seguras y cifradas

  • Aplica control de acceso: solo personal autorizado debe acceder a ellos

  • Define una política de retención (por ejemplo, 1 año mínimo)

  • Protege los registros contra modificación o eliminación no autorizada

Conclusión

El control 8.16 es esencial para tener trazabilidad, detectar incidentes y demostrar que tu organización gestiona adecuadamente la seguridad. Implementarlo bien no solo cumple con ISO/IEC 27001, sino que fortalece tu postura de ciberseguridad frente a amenazas internas y externas.

MANTENTE INFORMADO

Suscríbete a nuestro newsletter gratuito.

Posts Relacionados

  • Hoy probé el Test de phishing de google y lo encontré bastante bueno para revelar nuestros puntos ciegos frente a correos maliciosos. Es una herramienta simple y gratuita que puedes usar para concientizar a tu equipo o para evaluar tu propia capacidad de detección. Te dejo el enlace directo: https://phishingquiz.withgoogle.com/ Cada día recibimos mensajes que

  • ¿Quieres fortalecer tu ciberseguridad y acercarte al cumplimiento ISO 27001 sin dar palos de ciego? Empieza por la gestión de activos TI. Si no sabes con precisión qué hardware, software, cuentas y servicios en la nube existen en tu entorno, el resto de controles se vuelven frágiles. Gestión de activos TI e ISO 27001: por

  • Preparar una empresa de servicios para la auditoría ISO 27001 no tiene por qué ser una carrera de último minuto. Si tu equipo depende de datos para operar y cerrar contratos, fallar la auditoría puede costarte clientes, reputación y foco operativo. La buena noticia: con un plan claro, la auditoría ISO 27001 se convierte en

  • Esta guía visual explica cómo proteger datos personales y sensibles en el trabajo: qué son, cómo cumplir la ley (Ley de Protección de Datos y GDPR) y buenas prácticas para clasificar documentos, asegurar bases de datos y compartir información con control. Incluye recomendaciones clave como cifrado, MFA, minimización y auditoría.