by drmunozcl
Share
Por drmunozcl
Compartir
El control 8.16 «Actividades de monitoreo» forma parte del conjunto de controles de seguridad de la norma ISO/IEC 27001:2022. Su propósito es garantizar que las actividades en los sistemas de información se puedan rastrear, verificar y auditar para detectar comportamientos inusuales, responder a incidentes y demostrar cumplimiento.
Objetivo del control 8.16
“Las actividades relacionadas con los sistemas de información deben ser monitoreadas y registradas para identificar acciones no autorizadas y facilitar auditorías de seguridad de la información.”
Este control busca asegurar visibilidad sobre lo que ocurre en los sistemas: quién hizo qué, cuándo y desde dónde.
Fundamentos para la implementación
Para cumplir correctamente este control, una organización debe establecer una estructura que contemple:
1. Definición de eventos a monitorear
Debes identificar qué eventos son relevantes para tu SGSI. Por ejemplo:
-
Inicio y cierre de sesión
-
Acceso a datos sensibles o confidenciales
-
Cambios en la configuración del sistema
-
Elevación de privilegios
-
Fallos en autenticación
-
Actividades del administrador
2. Habilitación de registros (logs)
Asegúrate de que todos los sistemas críticos tengan habilitada la generación de logs, incluyendo:
-
Sistemas operativos (Linux, Windows)
-
Servidores de aplicaciones y bases de datos
-
Firewalls y proxies
-
Herramientas de colaboración (correo, cloud, etc.)
Los registros deben incluir: usuario, timestamp, dirección IP, acción realizada, y resultado (éxito o error).
3. Centralización de logs
Usar un SIEM (Security Information and Event Management) como:
-
ELK Stack (Elasticsearch, Logstash, Kibana)
-
Splunk
-
Wazuh
4. Establecimiento de alertas automáticas
Configura alertas que se activen ante:
-
Accesos fuera de horario
-
Uso excesivo de recursos
-
Acceso a archivos no autorizados
-
Comportamientos anómalos (detección por IA o reglas)
Estas alertas deben ser tratadas por el equipo de seguridad o el SOC (Security Operations Center).
5. Conservación segura de los registros
Asegura la integridad y disponibilidad de los registros:
-
Almacénalos en ubicaciones seguras y cifradas
-
Aplica control de acceso: solo personal autorizado debe acceder a ellos
-
Define una política de retención (por ejemplo, 1 año mínimo)
-
Protege los registros contra modificación o eliminación no autorizada
MANTENTE INFORMADO
Suscríbete a nuestro newsletter gratuito.
¿Quieres fortalecer tu ciberseguridad y acercarte al cumplimiento ISO 27001 sin dar palos de ciego? Empieza por la gestión de activos TI. Si no sabes con precisión qué hardware, software, cuentas y servicios en la nube existen en tu entorno, el resto de controles se vuelven frágiles. Gestión de activos TI e ISO 27001: por
Preparar una empresa de servicios para la auditoría ISO 27001 no tiene por qué ser una carrera de último minuto. Si tu equipo depende de datos para operar y cerrar contratos, fallar la auditoría puede costarte clientes, reputación y foco operativo. La buena noticia: con un plan claro, la auditoría ISO 27001 se convierte en
Esta guía visual explica cómo proteger datos personales y sensibles en el trabajo: qué son, cómo cumplir la ley (Ley de Protección de Datos y GDPR) y buenas prácticas para clasificar documentos, asegurar bases de datos y compartir información con control. Incluye recomendaciones clave como cifrado, MFA, minimización y auditoría.
La transición de ISO/IEC 27001:2013 a ISO/IEC 27001:2022 ya no es opcional: es una obligación con fechas límite claras. Si tu organización aún opera bajo la versión 2013, necesitas actuar ahora para evitar la caducidad del certificado, la pérdida de elegibilidad en licitaciones y la erosión de confianza con clientes y auditores. La fecha límite



