by drmunozcl
Share
Por drmunozcl
Compartir
El control 8.16 «Actividades de monitoreo» forma parte del conjunto de controles de seguridad de la norma ISO/IEC 27001:2022. Su propósito es garantizar que las actividades en los sistemas de información se puedan rastrear, verificar y auditar para detectar comportamientos inusuales, responder a incidentes y demostrar cumplimiento.
Objetivo del control 8.16
“Las actividades relacionadas con los sistemas de información deben ser monitoreadas y registradas para identificar acciones no autorizadas y facilitar auditorías de seguridad de la información.”
Este control busca asegurar visibilidad sobre lo que ocurre en los sistemas: quién hizo qué, cuándo y desde dónde.
Fundamentos para la implementación
Para cumplir correctamente este control, una organización debe establecer una estructura que contemple:
1. Definición de eventos a monitorear
Debes identificar qué eventos son relevantes para tu SGSI. Por ejemplo:
-
Inicio y cierre de sesión
-
Acceso a datos sensibles o confidenciales
-
Cambios en la configuración del sistema
-
Elevación de privilegios
-
Fallos en autenticación
-
Actividades del administrador
2. Habilitación de registros (logs)
Asegúrate de que todos los sistemas críticos tengan habilitada la generación de logs, incluyendo:
-
Sistemas operativos (Linux, Windows)
-
Servidores de aplicaciones y bases de datos
-
Firewalls y proxies
-
Herramientas de colaboración (correo, cloud, etc.)
Los registros deben incluir: usuario, timestamp, dirección IP, acción realizada, y resultado (éxito o error).
3. Centralización de logs
Usar un SIEM (Security Information and Event Management) como:
-
ELK Stack (Elasticsearch, Logstash, Kibana)
-
Splunk
-
Wazuh
4. Establecimiento de alertas automáticas
Configura alertas que se activen ante:
-
Accesos fuera de horario
-
Uso excesivo de recursos
-
Acceso a archivos no autorizados
-
Comportamientos anómalos (detección por IA o reglas)
Estas alertas deben ser tratadas por el equipo de seguridad o el SOC (Security Operations Center).
5. Conservación segura de los registros
Asegura la integridad y disponibilidad de los registros:
-
Almacénalos en ubicaciones seguras y cifradas
-
Aplica control de acceso: solo personal autorizado debe acceder a ellos
-
Define una política de retención (por ejemplo, 1 año mínimo)
-
Protege los registros contra modificación o eliminación no autorizada
MANTENTE INFORMADO
Suscríbete a nuestro newsletter gratuito.
La inteligencia artificial (IA) está transformando la forma en que las organizaciones operan, toman decisiones y ofrecen servicios. Desde asistentes virtuales hasta sistemas de análisis predictivo, el uso de IA crece rápidamente en empresas de todos los sectores. Sin embargo, junto con los beneficios también surgen nuevos riesgos: sesgos en los algoritmos, uso indebido de
Durante años, muchas organizaciones vieron la certificación como una obligación: un requisito para licitaciones, auditorías o clientes exigentes. Pero en 2026 el escenario cambió radicalmente. La ISO 27001 como ventaja competitiva dejó de ser un concepto teórico y se transformó en una realidad estratégica para empresas que entienden el valor del riesgo bien gestionado. Hoy,
La conversación dejó de ser “si me van a atacar” y pasó a “cuándo, cómo y qué tan caro me va a salir”. Hoy, los costos de ciberseguridad en empresas ya no se miden solo en tecnología, sino en interrupciones operativas, sanciones regulatorias y pérdida de confianza del mercado. A modo de referencia reciente, un
Hoy probé el Test de phishing de google y lo encontré bastante bueno para revelar nuestros puntos ciegos frente a correos maliciosos. Es una herramienta simple y gratuita que puedes usar para concientizar a tu equipo o para evaluar tu propia capacidad de detección. Te dejo el enlace directo: https://phishingquiz.withgoogle.com/ Cada día recibimos mensajes que



