SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
Resumen
La administración de log de eventos, es decir, el monitoreo, la recopilación, la consolidación y
el análisis de archivos de log, se ha convertido en una carga necesaria y creciente para los
profesionales de seguridad de redes y administradores de IT.
Tener varios servidores con diferentes sistemas operativos y varios tipos de logs en cada
equipo genera una gran cantidad de datos de archivos de log. Cuando se agregan routers,
firewalls y otros dispositivos como concentradores de VPN, crece el volumen de datos que
debe ser de fácil acceso. De hecho, un único registro de eventos en un servidor con Microsoft
Windows es capaz de generar alrededor de 1 GB de datos de log en apenas 24 horas.
Multipliquemos este número por la cantidad de servidores en una organización, y a
continuación, por la cantidad de tiempo que deben almacenarse los archivos de log: la tarea
de mantenimiento de eventos se vuelve inmanejable. Agreguemos a esta ecuación firewalls,
redes VPN, routers, aplicaciones en base web, el nuevo formato de log EVTX y la creciente
presencia de teletrabajadores en el espacio público: en teoría, el sistema parece
desequilibrado, al punto de fallar.
Introducción
Los logs de eventos permiten a los administradores que revisen el historial reciente de un
servidor o de un dispositivo de red y observar tendencias, fallas, sucesos y otra información
crítica para la organización. En tiempo real pueden brindan indicadores de infecciones por
troyanos y malware en equipos y redes. Los logs de eventos también almacenan pruebas
potencialmente valiosas para el análisis forense. Tras un incidente de seguridad en la red, los
logs de eventos almacenan toda la información sobre dicho incidente: como sucedió, cuando,
y en último caso, las claves para prevenir que vuelva a ocurrir.
Dado que puede brindar tanto una defensa de primera línea, como los elementos necesarios
para un análisis forense, el log de eventos es un componente clave de la seguridad de red en
la actualidad. Muchas organizaciones no tienen más elección que implementar una estrategia
de administración de logs ya que el cumplimiento de normas y regulaciones como SOX o
HIPAA dependen de ello.
Identificar los problemas y las soluciones
El poder monitorear los logs de eventos les da a los administradores una ventaja considerable
para la identificación temprana de amenazas, algo que es mejor que investigar los hechos
cuando suceden. Una estrategia sólida de registro de eventos es la clave para tener un
panorama completo del plan de seguridad de red en cualquier organización. La presencia de
monitoreo de eventos en la estrategia de logs ayuda a distinguir un plan proactivo de uno
reactivo.
Los profesionales de seguridad de red consideran que las amenazas más serias a la
seguridad de la red son internas y por lo general se originan en el mismo edificio, incluso en el
mismo piso o al otro lado del pasillo. La causa puede ser un empleado molesto, un empleado
de liquidación de sueldos curioso o un representante de ventas aburrido.
Cuando es externo, probablemente se trate también de los mismos gusanos o virus que
atacan una pc hogareña. No nos equivoquemos, los equipos de hardware que combaten las
amenazas de malware siguen siendo de ayuda. Sin embargo, un software de administración
de logs de eventos más sencillo y económico puede ser tan o incluso más efectivo para
defender la red. De hecho, una estrategia de administración de eventos es más efectiva para
combatir ataques internos. Rastrear los ingresos equivocados de contraseña, los accesos a
archivos y carpetas, y comparar los inicios y cierres de sesión exitosos contra los fallidos,
todas estas funciones pueden manejarse con facilidad mediante una estrategia de
mantenimiento de logs integral.
Pero muchos no ven que tan efectiva puede ser la administración de eventos cuando se
administran los ataques externos de alto perfil. Por ejemplo, un escenario de seguridad sólido
podría incluir la presencia de un router de filtrado. Las listas de control de acceso en estos
dispositivos permiten el paso de determinado tráfico de IP a un firewall donde los paquetes se
inspeccionan y se verifican con otras reglas y listas de control de acceso. Una vez que el
tráfico ha pasado por estas capas, pasa a los servidores donde se encuentra la aplicación o el
servicio que está en uso. La actividad se registra entonces en uno de los logs de eventos del
servidor.
Además de registrar eventos desde la aplicación o servicio, durante el paso a través de
routers y firewalls, también se generan logs. Es claro que la posibilidad de visualizar, buscar, y
recibir alertas de determinados eventos que se generan en estos dispositivos, aplicaciones y
servicios es invaluable. Sin embargo, todavía hay una gran cantidad de eventos no peligrosos
(“ruido”) que se genera durante el tráfico de red de rutina, que se repite innumerables veces
por día. Por lo tanto, contar con una capacidad de monitoreo de logs que pueda discernir es
esencial. La automatización del monitoreo de eventos (que fija los parámetros de los eventos
relevantes) permite a los administradores actuar con rapidez, y, lo que es más importante,
temprano.
En el ambiente actual de “malware del mes”, la capacidad de poder distinguir y diferenciar
automáticamente a través de los eventos en tiempo real puede determinar que redes
sobrevivirán.
Conclusión
La defensa perimetral con firewalls y routers de filtrado es la primera línea de defensa en el
panorama completo de la seguridad de la red, pero una solución sólida y minuciosa de
administración de logs de eventos le brinda a los administradores de red y al personal de
seguridad de red una herramienta esencial para la resolución de problemas, el diagnóstico y la
corrección de posibles problemas, así como para desafíos más cercanos como troyanos,
código malicioso y virus.
A medida que la infraestructura de las organizaciones continúa creciendo y evolucionando en
complejidad, la necesidad de contar con un sistema racional de análisis de datos es
fundamental para las operaciones diarias. El personal de IT recibe información y exigencias de
cualquier punto de la organización, y los problemas no desaparecen solos. Darle al
departamento de IT una herramienta que le permita diagnosticar y resolver problemas es
esencial.
También beneficia a la alta gerencia, a quién se le exige auditabilidad y responsabilidad. Y si
el pasado indica tendencias futuras, estas exigencias serán cada vez mayores.
Resumen – Administración de eventos de log de WhatsUp
La suite de administración WhatsUp Event Log Management es un conjunto modular de
aplicaciones que puede recolectar, almacenar, analizar e informar automáticamente sobre los
archivos de eventos de Windows y Syslogs para detectar eventos de seguridad en tiempo real
y responder ante ellos; así como para garantizar el garantizar el cumplimiento normativo y
análisis forense histórico.
Archivo de eventos (Event Archiver): Automatiza la recolección de logs, el almacenamiento,
el resguardo y la consolidación. Soporta auditoría, cumplimiento regulatorio y actividades
forenses de log.
Alarma de eventos (Event Alarm): Monitorea los archivos de log y recibe alertas y
notificaciones en tiempo real. Reacciona con rapidez e inicia procesos de respuesta rápida a
caídas de red o amenazas de seguridad.
Análisis de eventos (Event Analyst): Analiza e informa sobre datos y tendencias de los logs.
Distribuye informes automáticamente a la gerencia, jefes de seguridad, auditores y otros
interesados.
Explorador de eventos (Event Rover): Consola única para visualizar y extraer datos de logs
de todos los equipos, sean estaciones de trabajo o servidores. Soporta análisis forense con
fines específicos en base a la tecnología Log Healer, para administrar y reparar archivos de
log EVTX de Microsoft potencialmente corruptos.

Más contenido relacionado

La actualidad más candente

Administracion de redes (clase 1 a)
Administracion de redes (clase 1 a)Administracion de redes (clase 1 a)
Administracion de redes (clase 1 a)Aldo Manzaneda
 
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software LibreAdministracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libremiltonvf
 
Herramientas Monitoreo De Redes
Herramientas Monitoreo De RedesHerramientas Monitoreo De Redes
Herramientas Monitoreo De RedesDarwin cango
 
Seguridad basica para la administracion de redes
Seguridad basica para la administracion de redesSeguridad basica para la administracion de redes
Seguridad basica para la administracion de redesLicIng Texco Santos
 
Monitoreo y-gestion-de-redes
Monitoreo y-gestion-de-redesMonitoreo y-gestion-de-redes
Monitoreo y-gestion-de-redesFernando Toc
 
Monitoreo de una red
Monitoreo de una redMonitoreo de una red
Monitoreo de una redDylan Real G
 
Herramientas de monitoreo
Herramientas de monitoreoHerramientas de monitoreo
Herramientas de monitoreoStuart Guzman
 
Herramientas de gestion de redes de comunicacion
Herramientas de gestion de redes de comunicacionHerramientas de gestion de redes de comunicacion
Herramientas de gestion de redes de comunicacionRJ Manayay Chavez
 
Proyecto: Monitorización de red con SNMP y MRTG
Proyecto: Monitorización de red con SNMP y MRTGProyecto: Monitorización de red con SNMP y MRTG
Proyecto: Monitorización de red con SNMP y MRTGFrancesc Perez
 
Manual De Monitoreo
Manual De MonitoreoManual De Monitoreo
Manual De MonitoreoStiven Marin
 

La actualidad más candente (20)

Administracion de redes (clase 1 a)
Administracion de redes (clase 1 a)Administracion de redes (clase 1 a)
Administracion de redes (clase 1 a)
 
Procesos de gestion de redes
Procesos de gestion de redesProcesos de gestion de redes
Procesos de gestion de redes
 
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software LibreAdministracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
 
Gestion De Redes
Gestion De RedesGestion De Redes
Gestion De Redes
 
Herramientas Monitoreo De Redes
Herramientas Monitoreo De RedesHerramientas Monitoreo De Redes
Herramientas Monitoreo De Redes
 
Seguridad basica para la administracion de redes
Seguridad basica para la administracion de redesSeguridad basica para la administracion de redes
Seguridad basica para la administracion de redes
 
Gestion de redes
Gestion de redesGestion de redes
Gestion de redes
 
Monitoreo y-gestion-de-redes
Monitoreo y-gestion-de-redesMonitoreo y-gestion-de-redes
Monitoreo y-gestion-de-redes
 
Herramientas de monitoreo de redes
Herramientas de monitoreo de redesHerramientas de monitoreo de redes
Herramientas de monitoreo de redes
 
Monitoreo de una red
Monitoreo de una redMonitoreo de una red
Monitoreo de una red
 
Investigacion unidad 3
Investigacion unidad 3Investigacion unidad 3
Investigacion unidad 3
 
Gestión de Redes
Gestión de RedesGestión de Redes
Gestión de Redes
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Herramientas de monitoreo
Herramientas de monitoreoHerramientas de monitoreo
Herramientas de monitoreo
 
Herramientas de gestion de redes de comunicacion
Herramientas de gestion de redes de comunicacionHerramientas de gestion de redes de comunicacion
Herramientas de gestion de redes de comunicacion
 
Proyecto: Monitorización de red con SNMP y MRTG
Proyecto: Monitorización de red con SNMP y MRTGProyecto: Monitorización de red con SNMP y MRTG
Proyecto: Monitorización de red con SNMP y MRTG
 
Manual De Monitoreo
Manual De MonitoreoManual De Monitoreo
Manual De Monitoreo
 
ADMINISTRADOR DE REDES
ADMINISTRADOR DE REDESADMINISTRADOR DE REDES
ADMINISTRADOR DE REDES
 
Mrtg ubuntu
Mrtg ubuntuMrtg ubuntu
Mrtg ubuntu
 
Gestion de redes 2
Gestion de redes   2Gestion de redes   2
Gestion de redes 2
 

Destacado

Administracion y logistica de eventos
Administracion y logistica de eventosAdministracion y logistica de eventos
Administracion y logistica de eventosCarlos Larrea
 
Gestión de la comunicación interna en escenarios complejos
Gestión de la comunicación interna en escenarios complejosGestión de la comunicación interna en escenarios complejos
Gestión de la comunicación interna en escenarios complejosGuillermo José Pedrotti
 
Cómo vender más en redes sociales - Telecom Negocios
Cómo vender más en redes sociales - Telecom NegociosCómo vender más en redes sociales - Telecom Negocios
Cómo vender más en redes sociales - Telecom NegociosGuillermo José Pedrotti
 
Cómo entender el escenario social web - Grupo Telecom
Cómo entender el escenario social web - Grupo TelecomCómo entender el escenario social web - Grupo Telecom
Cómo entender el escenario social web - Grupo TelecomGuillermo José Pedrotti
 
Los eventos como herramienta de comunicación
Los eventos como herramienta de comunicaciónLos eventos como herramienta de comunicación
Los eventos como herramienta de comunicaciónGuillermo José Pedrotti
 
Estrategias corporativas en escenarios complejos
Estrategias corporativas en escenarios complejosEstrategias corporativas en escenarios complejos
Estrategias corporativas en escenarios complejosGuillermo José Pedrotti
 
Sociología 2.0 Encuentro de Comunicación y Turismo Portable
Sociología 2.0 Encuentro de Comunicación y Turismo PortableSociología 2.0 Encuentro de Comunicación y Turismo Portable
Sociología 2.0 Encuentro de Comunicación y Turismo PortableGuillermo José Pedrotti
 
Cap 1 COMO PLANIFICAR UN EVENTO
Cap 1 COMO PLANIFICAR UN EVENTO Cap 1 COMO PLANIFICAR UN EVENTO
Cap 1 COMO PLANIFICAR UN EVENTO Karen Limon
 
Etapas en la organización de eventos
Etapas en la organización de eventosEtapas en la organización de eventos
Etapas en la organización de eventosStella Pereyra
 
Tipos De Eventos, Conceptos,Planificación
Tipos De Eventos, Conceptos,PlanificaciónTipos De Eventos, Conceptos,Planificación
Tipos De Eventos, Conceptos,Planificaciónfedericogalvis
 
Manual sobre la organización de eventos
Manual sobre la organización de eventosManual sobre la organización de eventos
Manual sobre la organización de eventosWilmer Montoya Castillo
 

Destacado (20)

Administracion y logistica de eventos
Administracion y logistica de eventosAdministracion y logistica de eventos
Administracion y logistica de eventos
 
Gestión de la comunicación interna en escenarios complejos
Gestión de la comunicación interna en escenarios complejosGestión de la comunicación interna en escenarios complejos
Gestión de la comunicación interna en escenarios complejos
 
Relaciones Publicas y Web Social
Relaciones Publicas y Web SocialRelaciones Publicas y Web Social
Relaciones Publicas y Web Social
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
Cómo vender más en redes sociales - Telecom Negocios
Cómo vender más en redes sociales - Telecom NegociosCómo vender más en redes sociales - Telecom Negocios
Cómo vender más en redes sociales - Telecom Negocios
 
Cómo entender el escenario social web - Grupo Telecom
Cómo entender el escenario social web - Grupo TelecomCómo entender el escenario social web - Grupo Telecom
Cómo entender el escenario social web - Grupo Telecom
 
Los eventos como herramienta de comunicación
Los eventos como herramienta de comunicaciónLos eventos como herramienta de comunicación
Los eventos como herramienta de comunicación
 
Presenctación eci 2013
Presenctación eci 2013Presenctación eci 2013
Presenctación eci 2013
 
Estrategias corporativas en escenarios complejos
Estrategias corporativas en escenarios complejosEstrategias corporativas en escenarios complejos
Estrategias corporativas en escenarios complejos
 
Sociología 2.0 Encuentro de Comunicación y Turismo Portable
Sociología 2.0 Encuentro de Comunicación y Turismo PortableSociología 2.0 Encuentro de Comunicación y Turismo Portable
Sociología 2.0 Encuentro de Comunicación y Turismo Portable
 
Logistica de eventos
Logistica de eventos Logistica de eventos
Logistica de eventos
 
Comite de finanzas
Comite de finanzasComite de finanzas
Comite de finanzas
 
Clase 1 ORGANIZACION DE EVENTOS
Clase 1  ORGANIZACION DE EVENTOSClase 1  ORGANIZACION DE EVENTOS
Clase 1 ORGANIZACION DE EVENTOS
 
Los comites de un evento
Los comites de un eventoLos comites de un evento
Los comites de un evento
 
Cap 1 COMO PLANIFICAR UN EVENTO
Cap 1 COMO PLANIFICAR UN EVENTO Cap 1 COMO PLANIFICAR UN EVENTO
Cap 1 COMO PLANIFICAR UN EVENTO
 
Etapas De Un Evento
Etapas De Un EventoEtapas De Un Evento
Etapas De Un Evento
 
Etapas en la organización de eventos
Etapas en la organización de eventosEtapas en la organización de eventos
Etapas en la organización de eventos
 
Tipos De Eventos, Conceptos,Planificación
Tipos De Eventos, Conceptos,PlanificaciónTipos De Eventos, Conceptos,Planificación
Tipos De Eventos, Conceptos,Planificación
 
Manual sobre la organización de eventos
Manual sobre la organización de eventosManual sobre la organización de eventos
Manual sobre la organización de eventos
 
Los eventos y sus etapas
Los eventos y sus etapasLos eventos y sus etapas
Los eventos y sus etapas
 

Similar a Administracion De Eventos

CASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docxCASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docxArakiSg
 
Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPablo
 
Axxera siem spanish
Axxera siem spanishAxxera siem spanish
Axxera siem spanishReddy Marri
 
Arquitectura_dirigida_por_eventos.pdf
Arquitectura_dirigida_por_eventos.pdfArquitectura_dirigida_por_eventos.pdf
Arquitectura_dirigida_por_eventos.pdfDavidMurillo97
 
Clase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoClase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoFranciny Salles
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Networking :: Siguiente mejor registro de las practicas de gestion a traves d...
Networking :: Siguiente mejor registro de las practicas de gestion a traves d...Networking :: Siguiente mejor registro de las practicas de gestion a traves d...
Networking :: Siguiente mejor registro de las practicas de gestion a traves d...goodyears8246
 
Trabajo final generalidades de archivos
Trabajo final generalidades de archivosTrabajo final generalidades de archivos
Trabajo final generalidades de archivosXander Jab
 
Generalidades de los Archivos
Generalidades de los  ArchivosGeneralidades de los  Archivos
Generalidades de los ArchivosUniQuindio
 
Generalidades de los Archivos
Generalidades de los ArchivosGeneralidades de los Archivos
Generalidades de los ArchivosUniQuindio
 
Trabajo final generalidades de archivos
Trabajo final generalidades de archivosTrabajo final generalidades de archivos
Trabajo final generalidades de archivosUniQuindio
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Tesis profesional pandora fms
Tesis profesional   pandora fmsTesis profesional   pandora fms
Tesis profesional pandora fmsKnut Osorio Alayo
 
Manual de luz redes
Manual de luz redesManual de luz redes
Manual de luz redesmaryluz54
 

Similar a Administracion De Eventos (20)

Tarea adela
Tarea adelaTarea adela
Tarea adela
 
Evidencias003
Evidencias003Evidencias003
Evidencias003
 
Actividad 3-redes-y-seguridad
Actividad 3-redes-y-seguridadActividad 3-redes-y-seguridad
Actividad 3-redes-y-seguridad
 
Glosario
GlosarioGlosario
Glosario
 
CASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docxCASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docx
 
Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionales
 
Axxera siem spanish
Axxera siem spanishAxxera siem spanish
Axxera siem spanish
 
Arquitectura_dirigida_por_eventos.pdf
Arquitectura_dirigida_por_eventos.pdfArquitectura_dirigida_por_eventos.pdf
Arquitectura_dirigida_por_eventos.pdf
 
Clase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoClase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker Ético
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Networking :: Siguiente mejor registro de las practicas de gestion a traves d...
Networking :: Siguiente mejor registro de las practicas de gestion a traves d...Networking :: Siguiente mejor registro de las practicas de gestion a traves d...
Networking :: Siguiente mejor registro de las practicas de gestion a traves d...
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo final generalidades de archivos
Trabajo final generalidades de archivosTrabajo final generalidades de archivos
Trabajo final generalidades de archivos
 
Generalidades de los Archivos
Generalidades de los  ArchivosGeneralidades de los  Archivos
Generalidades de los Archivos
 
Generalidades de los Archivos
Generalidades de los ArchivosGeneralidades de los Archivos
Generalidades de los Archivos
 
Trabajo final generalidades de archivos
Trabajo final generalidades de archivosTrabajo final generalidades de archivos
Trabajo final generalidades de archivos
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Client Side Exploration
Client Side ExplorationClient Side Exploration
Client Side Exploration
 
Tesis profesional pandora fms
Tesis profesional   pandora fmsTesis profesional   pandora fms
Tesis profesional pandora fms
 
Manual de luz redes
Manual de luz redesManual de luz redes
Manual de luz redes
 

Más de Pablo

Raw whitepaper7abr
Raw whitepaper7abrRaw whitepaper7abr
Raw whitepaper7abrPablo
 
Raw wtithepaper 6 abr
Raw wtithepaper 6 abrRaw wtithepaper 6 abr
Raw wtithepaper 6 abrPablo
 
Raw whitepaper 5abr
Raw whitepaper 5abrRaw whitepaper 5abr
Raw whitepaper 5abrPablo
 
Epo 450 reporting_guide_es-es
Epo 450 reporting_guide_es-esEpo 450 reporting_guide_es-es
Epo 450 reporting_guide_es-esPablo
 
Epo 450 logfile_reference_es-es
Epo 450 logfile_reference_es-esEpo 450 logfile_reference_es-es
Epo 450 logfile_reference_es-esPablo
 
Epo 450 product_guide_es-es
Epo 450 product_guide_es-esEpo 450 product_guide_es-es
Epo 450 product_guide_es-esPablo
 
Epo 450 cluster_install_guide_es-es
Epo 450 cluster_install_guide_es-esEpo 450 cluster_install_guide_es-es
Epo 450 cluster_install_guide_es-esPablo
 
Epo 450 installguide_es-es
Epo 450 installguide_es-esEpo 450 installguide_es-es
Epo 450 installguide_es-esPablo
 
Release note 4.5
Release note 4.5Release note 4.5
Release note 4.5Pablo
 
Release note 4.0
Release note 4.0Release note 4.0
Release note 4.0Pablo
 
Epo 400 installguide_es-es
Epo 400 installguide_es-esEpo 400 installguide_es-es
Epo 400 installguide_es-esPablo
 
Brote virus
Brote virusBrote virus
Brote virusPablo
 

Más de Pablo (12)

Raw whitepaper7abr
Raw whitepaper7abrRaw whitepaper7abr
Raw whitepaper7abr
 
Raw wtithepaper 6 abr
Raw wtithepaper 6 abrRaw wtithepaper 6 abr
Raw wtithepaper 6 abr
 
Raw whitepaper 5abr
Raw whitepaper 5abrRaw whitepaper 5abr
Raw whitepaper 5abr
 
Epo 450 reporting_guide_es-es
Epo 450 reporting_guide_es-esEpo 450 reporting_guide_es-es
Epo 450 reporting_guide_es-es
 
Epo 450 logfile_reference_es-es
Epo 450 logfile_reference_es-esEpo 450 logfile_reference_es-es
Epo 450 logfile_reference_es-es
 
Epo 450 product_guide_es-es
Epo 450 product_guide_es-esEpo 450 product_guide_es-es
Epo 450 product_guide_es-es
 
Epo 450 cluster_install_guide_es-es
Epo 450 cluster_install_guide_es-esEpo 450 cluster_install_guide_es-es
Epo 450 cluster_install_guide_es-es
 
Epo 450 installguide_es-es
Epo 450 installguide_es-esEpo 450 installguide_es-es
Epo 450 installguide_es-es
 
Release note 4.5
Release note 4.5Release note 4.5
Release note 4.5
 
Release note 4.0
Release note 4.0Release note 4.0
Release note 4.0
 
Epo 400 installguide_es-es
Epo 400 installguide_es-esEpo 400 installguide_es-es
Epo 400 installguide_es-es
 
Brote virus
Brote virusBrote virus
Brote virus
 

Último

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 

Último (12)

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 

Administracion De Eventos

  • 1. Resumen La administración de log de eventos, es decir, el monitoreo, la recopilación, la consolidación y el análisis de archivos de log, se ha convertido en una carga necesaria y creciente para los profesionales de seguridad de redes y administradores de IT. Tener varios servidores con diferentes sistemas operativos y varios tipos de logs en cada equipo genera una gran cantidad de datos de archivos de log. Cuando se agregan routers, firewalls y otros dispositivos como concentradores de VPN, crece el volumen de datos que debe ser de fácil acceso. De hecho, un único registro de eventos en un servidor con Microsoft Windows es capaz de generar alrededor de 1 GB de datos de log en apenas 24 horas. Multipliquemos este número por la cantidad de servidores en una organización, y a continuación, por la cantidad de tiempo que deben almacenarse los archivos de log: la tarea de mantenimiento de eventos se vuelve inmanejable. Agreguemos a esta ecuación firewalls, redes VPN, routers, aplicaciones en base web, el nuevo formato de log EVTX y la creciente presencia de teletrabajadores en el espacio público: en teoría, el sistema parece desequilibrado, al punto de fallar. Introducción Los logs de eventos permiten a los administradores que revisen el historial reciente de un servidor o de un dispositivo de red y observar tendencias, fallas, sucesos y otra información crítica para la organización. En tiempo real pueden brindan indicadores de infecciones por troyanos y malware en equipos y redes. Los logs de eventos también almacenan pruebas potencialmente valiosas para el análisis forense. Tras un incidente de seguridad en la red, los logs de eventos almacenan toda la información sobre dicho incidente: como sucedió, cuando, y en último caso, las claves para prevenir que vuelva a ocurrir. Dado que puede brindar tanto una defensa de primera línea, como los elementos necesarios para un análisis forense, el log de eventos es un componente clave de la seguridad de red en la actualidad. Muchas organizaciones no tienen más elección que implementar una estrategia de administración de logs ya que el cumplimiento de normas y regulaciones como SOX o HIPAA dependen de ello. Identificar los problemas y las soluciones El poder monitorear los logs de eventos les da a los administradores una ventaja considerable para la identificación temprana de amenazas, algo que es mejor que investigar los hechos cuando suceden. Una estrategia sólida de registro de eventos es la clave para tener un panorama completo del plan de seguridad de red en cualquier organización. La presencia de monitoreo de eventos en la estrategia de logs ayuda a distinguir un plan proactivo de uno reactivo. Los profesionales de seguridad de red consideran que las amenazas más serias a la seguridad de la red son internas y por lo general se originan en el mismo edificio, incluso en el mismo piso o al otro lado del pasillo. La causa puede ser un empleado molesto, un empleado de liquidación de sueldos curioso o un representante de ventas aburrido. Cuando es externo, probablemente se trate también de los mismos gusanos o virus que atacan una pc hogareña. No nos equivoquemos, los equipos de hardware que combaten las amenazas de malware siguen siendo de ayuda. Sin embargo, un software de administración de logs de eventos más sencillo y económico puede ser tan o incluso más efectivo para
  • 2. defender la red. De hecho, una estrategia de administración de eventos es más efectiva para combatir ataques internos. Rastrear los ingresos equivocados de contraseña, los accesos a archivos y carpetas, y comparar los inicios y cierres de sesión exitosos contra los fallidos, todas estas funciones pueden manejarse con facilidad mediante una estrategia de mantenimiento de logs integral. Pero muchos no ven que tan efectiva puede ser la administración de eventos cuando se administran los ataques externos de alto perfil. Por ejemplo, un escenario de seguridad sólido podría incluir la presencia de un router de filtrado. Las listas de control de acceso en estos dispositivos permiten el paso de determinado tráfico de IP a un firewall donde los paquetes se inspeccionan y se verifican con otras reglas y listas de control de acceso. Una vez que el tráfico ha pasado por estas capas, pasa a los servidores donde se encuentra la aplicación o el servicio que está en uso. La actividad se registra entonces en uno de los logs de eventos del servidor. Además de registrar eventos desde la aplicación o servicio, durante el paso a través de routers y firewalls, también se generan logs. Es claro que la posibilidad de visualizar, buscar, y recibir alertas de determinados eventos que se generan en estos dispositivos, aplicaciones y servicios es invaluable. Sin embargo, todavía hay una gran cantidad de eventos no peligrosos (“ruido”) que se genera durante el tráfico de red de rutina, que se repite innumerables veces por día. Por lo tanto, contar con una capacidad de monitoreo de logs que pueda discernir es esencial. La automatización del monitoreo de eventos (que fija los parámetros de los eventos relevantes) permite a los administradores actuar con rapidez, y, lo que es más importante, temprano. En el ambiente actual de “malware del mes”, la capacidad de poder distinguir y diferenciar automáticamente a través de los eventos en tiempo real puede determinar que redes sobrevivirán. Conclusión La defensa perimetral con firewalls y routers de filtrado es la primera línea de defensa en el panorama completo de la seguridad de la red, pero una solución sólida y minuciosa de administración de logs de eventos le brinda a los administradores de red y al personal de seguridad de red una herramienta esencial para la resolución de problemas, el diagnóstico y la corrección de posibles problemas, así como para desafíos más cercanos como troyanos, código malicioso y virus. A medida que la infraestructura de las organizaciones continúa creciendo y evolucionando en complejidad, la necesidad de contar con un sistema racional de análisis de datos es fundamental para las operaciones diarias. El personal de IT recibe información y exigencias de cualquier punto de la organización, y los problemas no desaparecen solos. Darle al departamento de IT una herramienta que le permita diagnosticar y resolver problemas es esencial. También beneficia a la alta gerencia, a quién se le exige auditabilidad y responsabilidad. Y si el pasado indica tendencias futuras, estas exigencias serán cada vez mayores. Resumen – Administración de eventos de log de WhatsUp La suite de administración WhatsUp Event Log Management es un conjunto modular de aplicaciones que puede recolectar, almacenar, analizar e informar automáticamente sobre los archivos de eventos de Windows y Syslogs para detectar eventos de seguridad en tiempo real
  • 3. y responder ante ellos; así como para garantizar el garantizar el cumplimiento normativo y análisis forense histórico. Archivo de eventos (Event Archiver): Automatiza la recolección de logs, el almacenamiento, el resguardo y la consolidación. Soporta auditoría, cumplimiento regulatorio y actividades forenses de log. Alarma de eventos (Event Alarm): Monitorea los archivos de log y recibe alertas y notificaciones en tiempo real. Reacciona con rapidez e inicia procesos de respuesta rápida a caídas de red o amenazas de seguridad. Análisis de eventos (Event Analyst): Analiza e informa sobre datos y tendencias de los logs. Distribuye informes automáticamente a la gerencia, jefes de seguridad, auditores y otros interesados. Explorador de eventos (Event Rover): Consola única para visualizar y extraer datos de logs de todos los equipos, sean estaciones de trabajo o servidores. Soporta análisis forense con fines específicos en base a la tecnología Log Healer, para administrar y reparar archivos de log EVTX de Microsoft potencialmente corruptos.