by drmunozcl
Share
Por drmunozcl
Compartir
El control 8.16 «Actividades de monitoreo» forma parte del conjunto de controles de seguridad de la norma ISO/IEC 27001:2022. Su propósito es garantizar que las actividades en los sistemas de información se puedan rastrear, verificar y auditar para detectar comportamientos inusuales, responder a incidentes y demostrar cumplimiento.
Objetivo del control 8.16
“Las actividades relacionadas con los sistemas de información deben ser monitoreadas y registradas para identificar acciones no autorizadas y facilitar auditorías de seguridad de la información.”
Este control busca asegurar visibilidad sobre lo que ocurre en los sistemas: quién hizo qué, cuándo y desde dónde.
Fundamentos para la implementación
Para cumplir correctamente este control, una organización debe establecer una estructura que contemple:
1. Definición de eventos a monitorear
Debes identificar qué eventos son relevantes para tu SGSI. Por ejemplo:
-
Inicio y cierre de sesión
-
Acceso a datos sensibles o confidenciales
-
Cambios en la configuración del sistema
-
Elevación de privilegios
-
Fallos en autenticación
-
Actividades del administrador
2. Habilitación de registros (logs)
Asegúrate de que todos los sistemas críticos tengan habilitada la generación de logs, incluyendo:
-
Sistemas operativos (Linux, Windows)
-
Servidores de aplicaciones y bases de datos
-
Firewalls y proxies
-
Herramientas de colaboración (correo, cloud, etc.)
Los registros deben incluir: usuario, timestamp, dirección IP, acción realizada, y resultado (éxito o error).
3. Centralización de logs
Usar un SIEM (Security Information and Event Management) como:
-
ELK Stack (Elasticsearch, Logstash, Kibana)
-
Splunk
-
Wazuh
4. Establecimiento de alertas automáticas
Configura alertas que se activen ante:
-
Accesos fuera de horario
-
Uso excesivo de recursos
-
Acceso a archivos no autorizados
-
Comportamientos anómalos (detección por IA o reglas)
Estas alertas deben ser tratadas por el equipo de seguridad o el SOC (Security Operations Center).
5. Conservación segura de los registros
Asegura la integridad y disponibilidad de los registros:
-
Almacénalos en ubicaciones seguras y cifradas
-
Aplica control de acceso: solo personal autorizado debe acceder a ellos
-
Define una política de retención (por ejemplo, 1 año mínimo)
-
Protege los registros contra modificación o eliminación no autorizada
MANTENTE INFORMADO
Suscríbete a nuestro newsletter gratuito.
Si te enfrentas a ransomware, auditorías exigentes y clientes que piden garantías, probablemente te preguntas por dónde empezar para fortalecer la seguridad. El ruido de marcos y buenas prácticas no ayuda. Aquí es donde ISO 27002 aporta claridad y orden: es el catálogo de controles de seguridad que te guía para proteger la información con
Cuando la tecnología, la regulación y las expectativas de clientes cambian más rápido que tu roadmap, el riesgo no espera. La Evaluación Entorno Externo PESTEL ISO 27001 te permite anticipar amenazas y oportunidades con método, alineando el contexto externo con tu Sistema de Gestión de Seguridad de la Información (SGSI). ¿Por qué importa la Evaluación
Implementar un SGSI que resista auditorías y ataques no es cuestión de suerte. El Análisis FODA en ISO 27001 ofrece una forma clara y práctica de entender tu contexto, priorizar riesgos y alinear inversiones de seguridad con objetivos del negocio. Si diriges TI o una pyme, este enfoque te ayuda a decidir dónde actuar primero,
Si te preguntas cómo alinear tu empresa con ISO 27001 sin perder tiempo ni presupuesto, el análisis de brecha (GAP analysis) es tu mejor punto de partida. En InfoProteccion lo usamos para identificar, con precisión, qué necesitas para cumplir la norma y fortalecer tu Sistema de Gestión de Seguridad de la Información (SGSI). Evita sorpresas