SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
Resumen
La administración de log de eventos, es decir, el monitoreo, la recopilación, la consolidación y
el análisis de archivos de log, se ha convertido en una carga necesaria y creciente para los
profesionales de seguridad de redes y administradores de IT.
Tener varios servidores con diferentes sistemas operativos y varios tipos de logs en cada
equipo genera una gran cantidad de datos de archivos de log. Cuando se agregan routers,
firewalls y otros dispositivos como concentradores de VPN, crece el volumen de datos que
debe ser de fácil acceso. De hecho, un único registro de eventos en un servidor con Microsoft
Windows es capaz de generar alrededor de 1 GB de datos de log en apenas 24 horas.
Multipliquemos este número por la cantidad de servidores en una organización, y a
continuación, por la cantidad de tiempo que deben almacenarse los archivos de log: la tarea
de mantenimiento de eventos se vuelve inmanejable. Agreguemos a esta ecuación firewalls,
redes VPN, routers, aplicaciones en base web, el nuevo formato de log EVTX y la creciente
presencia de teletrabajadores en el espacio público: en teoría, el sistema parece
desequilibrado, al punto de fallar.
Introducción
Los logs de eventos permiten a los administradores que revisen el historial reciente de un
servidor o de un dispositivo de red y observar tendencias, fallas, sucesos y otra información
crítica para la organización. En tiempo real pueden brindan indicadores de infecciones por
troyanos y malware en equipos y redes. Los logs de eventos también almacenan pruebas
potencialmente valiosas para el análisis forense. Tras un incidente de seguridad en la red, los
logs de eventos almacenan toda la información sobre dicho incidente: como sucedió, cuando,
y en último caso, las claves para prevenir que vuelva a ocurrir.
Dado que puede brindar tanto una defensa de primera línea, como los elementos necesarios
para un análisis forense, el log de eventos es un componente clave de la seguridad de red en
la actualidad. Muchas organizaciones no tienen más elección que implementar una estrategia
de administración de logs ya que el cumplimiento de normas y regulaciones como SOX o
HIPAA dependen de ello.
Identificar los problemas y las soluciones
El poder monitorear los logs de eventos les da a los administradores una ventaja considerable
para la identificación temprana de amenazas, algo que es mejor que investigar los hechos
cuando suceden. Una estrategia sólida de registro de eventos es la clave para tener un
panorama completo del plan de seguridad de red en cualquier organización. La presencia de
monitoreo de eventos en la estrategia de logs ayuda a distinguir un plan proactivo de uno
reactivo.
Los profesionales de seguridad de red consideran que las amenazas más serias a la
seguridad de la red son internas y por lo general se originan en el mismo edificio, incluso en el
mismo piso o al otro lado del pasillo. La causa puede ser un empleado molesto, un empleado
de liquidación de sueldos curioso o un representante de ventas aburrido.
Cuando es externo, probablemente se trate también de los mismos gusanos o virus que
atacan una pc hogareña. No nos equivoquemos, los equipos de hardware que combaten las
amenazas de malware siguen siendo de ayuda. Sin embargo, un software de administración
de logs de eventos más sencillo y económico puede ser tan o incluso más efectivo para
defender la red. De hecho, una estrategia de administración de eventos es más efectiva para
combatir ataques internos. Rastrear los ingresos equivocados de contraseña, los accesos a
archivos y carpetas, y comparar los inicios y cierres de sesión exitosos contra los fallidos,
todas estas funciones pueden manejarse con facilidad mediante una estrategia de
mantenimiento de logs integral.
Pero muchos no ven que tan efectiva puede ser la administración de eventos cuando se
administran los ataques externos de alto perfil. Por ejemplo, un escenario de seguridad sólido
podría incluir la presencia de un router de filtrado. Las listas de control de acceso en estos
dispositivos permiten el paso de determinado tráfico de IP a un firewall donde los paquetes se
inspeccionan y se verifican con otras reglas y listas de control de acceso. Una vez que el
tráfico ha pasado por estas capas, pasa a los servidores donde se encuentra la aplicación o el
servicio que está en uso. La actividad se registra entonces en uno de los logs de eventos del
servidor.
Además de registrar eventos desde la aplicación o servicio, durante el paso a través de
routers y firewalls, también se generan logs. Es claro que la posibilidad de visualizar, buscar, y
recibir alertas de determinados eventos que se generan en estos dispositivos, aplicaciones y
servicios es invaluable. Sin embargo, todavía hay una gran cantidad de eventos no peligrosos
(“ruido”) que se genera durante el tráfico de red de rutina, que se repite innumerables veces
por día. Por lo tanto, contar con una capacidad de monitoreo de logs que pueda discernir es
esencial. La automatización del monitoreo de eventos (que fija los parámetros de los eventos
relevantes) permite a los administradores actuar con rapidez, y, lo que es más importante,
temprano.
En el ambiente actual de “malware del mes”, la capacidad de poder distinguir y diferenciar
automáticamente a través de los eventos en tiempo real puede determinar que redes
sobrevivirán.
Conclusión
La defensa perimetral con firewalls y routers de filtrado es la primera línea de defensa en el
panorama completo de la seguridad de la red, pero una solución sólida y minuciosa de
administración de logs de eventos le brinda a los administradores de red y al personal de
seguridad de red una herramienta esencial para la resolución de problemas, el diagnóstico y la
corrección de posibles problemas, así como para desafíos más cercanos como troyanos,
código malicioso y virus.
A medida que la infraestructura de las organizaciones continúa creciendo y evolucionando en
complejidad, la necesidad de contar con un sistema racional de análisis de datos es
fundamental para las operaciones diarias. El personal de IT recibe información y exigencias de
cualquier punto de la organización, y los problemas no desaparecen solos. Darle al
departamento de IT una herramienta que le permita diagnosticar y resolver problemas es
esencial.
También beneficia a la alta gerencia, a quién se le exige auditabilidad y responsabilidad. Y si
el pasado indica tendencias futuras, estas exigencias serán cada vez mayores.
Resumen – Administración de eventos de log de WhatsUp
La suite de administración WhatsUp Event Log Management es un conjunto modular de
aplicaciones que puede recolectar, almacenar, analizar e informar automáticamente sobre los
archivos de eventos de Windows y Syslogs para detectar eventos de seguridad en tiempo real
y responder ante ellos; así como para garantizar el garantizar el cumplimiento normativo y
análisis forense histórico.
Archivo de eventos (Event Archiver): Automatiza la recolección de logs, el almacenamiento,
el resguardo y la consolidación. Soporta auditoría, cumplimiento regulatorio y actividades
forenses de log.
Alarma de eventos (Event Alarm): Monitorea los archivos de log y recibe alertas y
notificaciones en tiempo real. Reacciona con rapidez e inicia procesos de respuesta rápida a
caídas de red o amenazas de seguridad.
Análisis de eventos (Event Analyst): Analiza e informa sobre datos y tendencias de los logs.
Distribuye informes automáticamente a la gerencia, jefes de seguridad, auditores y otros
interesados.
Explorador de eventos (Event Rover): Consola única para visualizar y extraer datos de logs
de todos los equipos, sean estaciones de trabajo o servidores. Soporta análisis forense con
fines específicos en base a la tecnología Log Healer, para administrar y reparar archivos de
log EVTX de Microsoft potencialmente corruptos.

Más contenido relacionado

La actualidad más candente

Administracion de redes (clase 1 a)
Administracion de redes (clase 1 a)Administracion de redes (clase 1 a)
Administracion de redes (clase 1 a)Aldo Manzaneda
 
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software LibreAdministracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libremiltonvf
 
Herramientas Monitoreo De Redes
Herramientas Monitoreo De RedesHerramientas Monitoreo De Redes
Herramientas Monitoreo De RedesDarwin cango
 
Seguridad basica para la administracion de redes
Seguridad basica para la administracion de redesSeguridad basica para la administracion de redes
Seguridad basica para la administracion de redesLicIng Texco Santos
 
Monitoreo y-gestion-de-redes
Monitoreo y-gestion-de-redesMonitoreo y-gestion-de-redes
Monitoreo y-gestion-de-redesFernando Toc
 
Monitoreo de una red
Monitoreo de una redMonitoreo de una red
Monitoreo de una redDylan Real G
 
Herramientas de monitoreo
Herramientas de monitoreoHerramientas de monitoreo
Herramientas de monitoreoStuart Guzman
 
Herramientas de gestion de redes de comunicacion
Herramientas de gestion de redes de comunicacionHerramientas de gestion de redes de comunicacion
Herramientas de gestion de redes de comunicacionRJ Manayay Chavez
 
Proyecto: Monitorización de red con SNMP y MRTG
Proyecto: Monitorización de red con SNMP y MRTGProyecto: Monitorización de red con SNMP y MRTG
Proyecto: Monitorización de red con SNMP y MRTGFrancesc Perez
 
Manual De Monitoreo
Manual De MonitoreoManual De Monitoreo
Manual De MonitoreoStiven Marin
 

La actualidad más candente (20)

Administracion de redes (clase 1 a)
Administracion de redes (clase 1 a)Administracion de redes (clase 1 a)
Administracion de redes (clase 1 a)
 
Procesos de gestion de redes
Procesos de gestion de redesProcesos de gestion de redes
Procesos de gestion de redes
 
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software LibreAdministracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
 
Gestion De Redes
Gestion De RedesGestion De Redes
Gestion De Redes
 
Herramientas Monitoreo De Redes
Herramientas Monitoreo De RedesHerramientas Monitoreo De Redes
Herramientas Monitoreo De Redes
 
Seguridad basica para la administracion de redes
Seguridad basica para la administracion de redesSeguridad basica para la administracion de redes
Seguridad basica para la administracion de redes
 
Gestion de redes
Gestion de redesGestion de redes
Gestion de redes
 
Monitoreo y-gestion-de-redes
Monitoreo y-gestion-de-redesMonitoreo y-gestion-de-redes
Monitoreo y-gestion-de-redes
 
Herramientas de monitoreo de redes
Herramientas de monitoreo de redesHerramientas de monitoreo de redes
Herramientas de monitoreo de redes
 
Monitoreo de una red
Monitoreo de una redMonitoreo de una red
Monitoreo de una red
 
Investigacion unidad 3
Investigacion unidad 3Investigacion unidad 3
Investigacion unidad 3
 
Gestión de Redes
Gestión de RedesGestión de Redes
Gestión de Redes
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Herramientas de monitoreo
Herramientas de monitoreoHerramientas de monitoreo
Herramientas de monitoreo
 
Herramientas de gestion de redes de comunicacion
Herramientas de gestion de redes de comunicacionHerramientas de gestion de redes de comunicacion
Herramientas de gestion de redes de comunicacion
 
Proyecto: Monitorización de red con SNMP y MRTG
Proyecto: Monitorización de red con SNMP y MRTGProyecto: Monitorización de red con SNMP y MRTG
Proyecto: Monitorización de red con SNMP y MRTG
 
Manual De Monitoreo
Manual De MonitoreoManual De Monitoreo
Manual De Monitoreo
 
ADMINISTRADOR DE REDES
ADMINISTRADOR DE REDESADMINISTRADOR DE REDES
ADMINISTRADOR DE REDES
 
Mrtg ubuntu
Mrtg ubuntuMrtg ubuntu
Mrtg ubuntu
 
Gestion de redes 2
Gestion de redes   2Gestion de redes   2
Gestion de redes 2
 

Destacado

Administracion y logistica de eventos
Administracion y logistica de eventosAdministracion y logistica de eventos
Administracion y logistica de eventosCarlos Larrea
 
Gestión de la comunicación interna en escenarios complejos
Gestión de la comunicación interna en escenarios complejosGestión de la comunicación interna en escenarios complejos
Gestión de la comunicación interna en escenarios complejosGuillermo José Pedrotti
 
Cómo vender más en redes sociales - Telecom Negocios
Cómo vender más en redes sociales - Telecom NegociosCómo vender más en redes sociales - Telecom Negocios
Cómo vender más en redes sociales - Telecom NegociosGuillermo José Pedrotti
 
Cómo entender el escenario social web - Grupo Telecom
Cómo entender el escenario social web - Grupo TelecomCómo entender el escenario social web - Grupo Telecom
Cómo entender el escenario social web - Grupo TelecomGuillermo José Pedrotti
 
Los eventos como herramienta de comunicación
Los eventos como herramienta de comunicaciónLos eventos como herramienta de comunicación
Los eventos como herramienta de comunicaciónGuillermo José Pedrotti
 
Estrategias corporativas en escenarios complejos
Estrategias corporativas en escenarios complejosEstrategias corporativas en escenarios complejos
Estrategias corporativas en escenarios complejosGuillermo José Pedrotti
 
Sociología 2.0 Encuentro de Comunicación y Turismo Portable
Sociología 2.0 Encuentro de Comunicación y Turismo PortableSociología 2.0 Encuentro de Comunicación y Turismo Portable
Sociología 2.0 Encuentro de Comunicación y Turismo PortableGuillermo José Pedrotti
 
Cap 1 COMO PLANIFICAR UN EVENTO
Cap 1 COMO PLANIFICAR UN EVENTO Cap 1 COMO PLANIFICAR UN EVENTO
Cap 1 COMO PLANIFICAR UN EVENTO Karen Limon
 
Etapas en la organización de eventos
Etapas en la organización de eventosEtapas en la organización de eventos
Etapas en la organización de eventosStella Pereyra
 
Tipos De Eventos, Conceptos,Planificación
Tipos De Eventos, Conceptos,PlanificaciónTipos De Eventos, Conceptos,Planificación
Tipos De Eventos, Conceptos,Planificaciónfedericogalvis
 
Manual sobre la organización de eventos
Manual sobre la organización de eventosManual sobre la organización de eventos
Manual sobre la organización de eventosWilmer Montoya Castillo
 

Destacado (20)

Administracion y logistica de eventos
Administracion y logistica de eventosAdministracion y logistica de eventos
Administracion y logistica de eventos
 
Gestión de la comunicación interna en escenarios complejos
Gestión de la comunicación interna en escenarios complejosGestión de la comunicación interna en escenarios complejos
Gestión de la comunicación interna en escenarios complejos
 
Relaciones Publicas y Web Social
Relaciones Publicas y Web SocialRelaciones Publicas y Web Social
Relaciones Publicas y Web Social
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
Cómo vender más en redes sociales - Telecom Negocios
Cómo vender más en redes sociales - Telecom NegociosCómo vender más en redes sociales - Telecom Negocios
Cómo vender más en redes sociales - Telecom Negocios
 
Cómo entender el escenario social web - Grupo Telecom
Cómo entender el escenario social web - Grupo TelecomCómo entender el escenario social web - Grupo Telecom
Cómo entender el escenario social web - Grupo Telecom
 
Los eventos como herramienta de comunicación
Los eventos como herramienta de comunicaciónLos eventos como herramienta de comunicación
Los eventos como herramienta de comunicación
 
Presenctación eci 2013
Presenctación eci 2013Presenctación eci 2013
Presenctación eci 2013
 
Estrategias corporativas en escenarios complejos
Estrategias corporativas en escenarios complejosEstrategias corporativas en escenarios complejos
Estrategias corporativas en escenarios complejos
 
Sociología 2.0 Encuentro de Comunicación y Turismo Portable
Sociología 2.0 Encuentro de Comunicación y Turismo PortableSociología 2.0 Encuentro de Comunicación y Turismo Portable
Sociología 2.0 Encuentro de Comunicación y Turismo Portable
 
Logistica de eventos
Logistica de eventos Logistica de eventos
Logistica de eventos
 
Comite de finanzas
Comite de finanzasComite de finanzas
Comite de finanzas
 
Clase 1 ORGANIZACION DE EVENTOS
Clase 1  ORGANIZACION DE EVENTOSClase 1  ORGANIZACION DE EVENTOS
Clase 1 ORGANIZACION DE EVENTOS
 
Los comites de un evento
Los comites de un eventoLos comites de un evento
Los comites de un evento
 
Cap 1 COMO PLANIFICAR UN EVENTO
Cap 1 COMO PLANIFICAR UN EVENTO Cap 1 COMO PLANIFICAR UN EVENTO
Cap 1 COMO PLANIFICAR UN EVENTO
 
Etapas De Un Evento
Etapas De Un EventoEtapas De Un Evento
Etapas De Un Evento
 
Etapas en la organización de eventos
Etapas en la organización de eventosEtapas en la organización de eventos
Etapas en la organización de eventos
 
Tipos De Eventos, Conceptos,Planificación
Tipos De Eventos, Conceptos,PlanificaciónTipos De Eventos, Conceptos,Planificación
Tipos De Eventos, Conceptos,Planificación
 
Manual sobre la organización de eventos
Manual sobre la organización de eventosManual sobre la organización de eventos
Manual sobre la organización de eventos
 
Los eventos y sus etapas
Los eventos y sus etapasLos eventos y sus etapas
Los eventos y sus etapas
 

Similar a Administracion De Eventos

CASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docxCASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docxArakiSg
 
Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPablo
 
Axxera siem spanish
Axxera siem spanishAxxera siem spanish
Axxera siem spanishReddy Marri
 
Arquitectura_dirigida_por_eventos.pdf
Arquitectura_dirigida_por_eventos.pdfArquitectura_dirigida_por_eventos.pdf
Arquitectura_dirigida_por_eventos.pdfDavidMurillo97
 
Clase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoClase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoFranciny Salles
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Networking :: Siguiente mejor registro de las practicas de gestion a traves d...
Networking :: Siguiente mejor registro de las practicas de gestion a traves d...Networking :: Siguiente mejor registro de las practicas de gestion a traves d...
Networking :: Siguiente mejor registro de las practicas de gestion a traves d...goodyears8246
 
Trabajo final generalidades de archivos
Trabajo final generalidades de archivosTrabajo final generalidades de archivos
Trabajo final generalidades de archivosXander Jab
 
Generalidades de los Archivos
Generalidades de los  ArchivosGeneralidades de los  Archivos
Generalidades de los ArchivosUniQuindio
 
Generalidades de los Archivos
Generalidades de los ArchivosGeneralidades de los Archivos
Generalidades de los ArchivosUniQuindio
 
Trabajo final generalidades de archivos
Trabajo final generalidades de archivosTrabajo final generalidades de archivos
Trabajo final generalidades de archivosUniQuindio
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Tesis profesional pandora fms
Tesis profesional   pandora fmsTesis profesional   pandora fms
Tesis profesional pandora fmsKnut Osorio Alayo
 
Manual de luz redes
Manual de luz redesManual de luz redes
Manual de luz redesmaryluz54
 

Similar a Administracion De Eventos (20)

Tarea adela
Tarea adelaTarea adela
Tarea adela
 
Evidencias003
Evidencias003Evidencias003
Evidencias003
 
Actividad 3-redes-y-seguridad
Actividad 3-redes-y-seguridadActividad 3-redes-y-seguridad
Actividad 3-redes-y-seguridad
 
Glosario
GlosarioGlosario
Glosario
 
CASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docxCASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docx
 
Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionales
 
Axxera siem spanish
Axxera siem spanishAxxera siem spanish
Axxera siem spanish
 
Arquitectura_dirigida_por_eventos.pdf
Arquitectura_dirigida_por_eventos.pdfArquitectura_dirigida_por_eventos.pdf
Arquitectura_dirigida_por_eventos.pdf
 
Clase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoClase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker Ético
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Networking :: Siguiente mejor registro de las practicas de gestion a traves d...
Networking :: Siguiente mejor registro de las practicas de gestion a traves d...Networking :: Siguiente mejor registro de las practicas de gestion a traves d...
Networking :: Siguiente mejor registro de las practicas de gestion a traves d...
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo final generalidades de archivos
Trabajo final generalidades de archivosTrabajo final generalidades de archivos
Trabajo final generalidades de archivos
 
Generalidades de los Archivos
Generalidades de los  ArchivosGeneralidades de los  Archivos
Generalidades de los Archivos
 
Generalidades de los Archivos
Generalidades de los ArchivosGeneralidades de los Archivos
Generalidades de los Archivos
 
Trabajo final generalidades de archivos
Trabajo final generalidades de archivosTrabajo final generalidades de archivos
Trabajo final generalidades de archivos
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Client Side Exploration
Client Side ExplorationClient Side Exploration
Client Side Exploration
 
Tesis profesional pandora fms
Tesis profesional   pandora fmsTesis profesional   pandora fms
Tesis profesional pandora fms
 
Manual de luz redes
Manual de luz redesManual de luz redes
Manual de luz redes
 

Más de Pablo

Raw whitepaper7abr
Raw whitepaper7abrRaw whitepaper7abr
Raw whitepaper7abrPablo
 
Raw wtithepaper 6 abr
Raw wtithepaper 6 abrRaw wtithepaper 6 abr
Raw wtithepaper 6 abrPablo
 
Raw whitepaper 5abr
Raw whitepaper 5abrRaw whitepaper 5abr
Raw whitepaper 5abrPablo
 
Epo 450 reporting_guide_es-es
Epo 450 reporting_guide_es-esEpo 450 reporting_guide_es-es
Epo 450 reporting_guide_es-esPablo
 
Epo 450 logfile_reference_es-es
Epo 450 logfile_reference_es-esEpo 450 logfile_reference_es-es
Epo 450 logfile_reference_es-esPablo
 
Epo 450 product_guide_es-es
Epo 450 product_guide_es-esEpo 450 product_guide_es-es
Epo 450 product_guide_es-esPablo
 
Epo 450 cluster_install_guide_es-es
Epo 450 cluster_install_guide_es-esEpo 450 cluster_install_guide_es-es
Epo 450 cluster_install_guide_es-esPablo
 
Epo 450 installguide_es-es
Epo 450 installguide_es-esEpo 450 installguide_es-es
Epo 450 installguide_es-esPablo
 
Release note 4.5
Release note 4.5Release note 4.5
Release note 4.5Pablo
 
Release note 4.0
Release note 4.0Release note 4.0
Release note 4.0Pablo
 
Epo 400 installguide_es-es
Epo 400 installguide_es-esEpo 400 installguide_es-es
Epo 400 installguide_es-esPablo
 
Brote virus
Brote virusBrote virus
Brote virusPablo
 

Más de Pablo (12)

Raw whitepaper7abr
Raw whitepaper7abrRaw whitepaper7abr
Raw whitepaper7abr
 
Raw wtithepaper 6 abr
Raw wtithepaper 6 abrRaw wtithepaper 6 abr
Raw wtithepaper 6 abr
 
Raw whitepaper 5abr
Raw whitepaper 5abrRaw whitepaper 5abr
Raw whitepaper 5abr
 
Epo 450 reporting_guide_es-es
Epo 450 reporting_guide_es-esEpo 450 reporting_guide_es-es
Epo 450 reporting_guide_es-es
 
Epo 450 logfile_reference_es-es
Epo 450 logfile_reference_es-esEpo 450 logfile_reference_es-es
Epo 450 logfile_reference_es-es
 
Epo 450 product_guide_es-es
Epo 450 product_guide_es-esEpo 450 product_guide_es-es
Epo 450 product_guide_es-es
 
Epo 450 cluster_install_guide_es-es
Epo 450 cluster_install_guide_es-esEpo 450 cluster_install_guide_es-es
Epo 450 cluster_install_guide_es-es
 
Epo 450 installguide_es-es
Epo 450 installguide_es-esEpo 450 installguide_es-es
Epo 450 installguide_es-es
 
Release note 4.5
Release note 4.5Release note 4.5
Release note 4.5
 
Release note 4.0
Release note 4.0Release note 4.0
Release note 4.0
 
Epo 400 installguide_es-es
Epo 400 installguide_es-esEpo 400 installguide_es-es
Epo 400 installguide_es-es
 
Brote virus
Brote virusBrote virus
Brote virus
 

Último

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Último (20)

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

Administracion De Eventos

  • 1. Resumen La administración de log de eventos, es decir, el monitoreo, la recopilación, la consolidación y el análisis de archivos de log, se ha convertido en una carga necesaria y creciente para los profesionales de seguridad de redes y administradores de IT. Tener varios servidores con diferentes sistemas operativos y varios tipos de logs en cada equipo genera una gran cantidad de datos de archivos de log. Cuando se agregan routers, firewalls y otros dispositivos como concentradores de VPN, crece el volumen de datos que debe ser de fácil acceso. De hecho, un único registro de eventos en un servidor con Microsoft Windows es capaz de generar alrededor de 1 GB de datos de log en apenas 24 horas. Multipliquemos este número por la cantidad de servidores en una organización, y a continuación, por la cantidad de tiempo que deben almacenarse los archivos de log: la tarea de mantenimiento de eventos se vuelve inmanejable. Agreguemos a esta ecuación firewalls, redes VPN, routers, aplicaciones en base web, el nuevo formato de log EVTX y la creciente presencia de teletrabajadores en el espacio público: en teoría, el sistema parece desequilibrado, al punto de fallar. Introducción Los logs de eventos permiten a los administradores que revisen el historial reciente de un servidor o de un dispositivo de red y observar tendencias, fallas, sucesos y otra información crítica para la organización. En tiempo real pueden brindan indicadores de infecciones por troyanos y malware en equipos y redes. Los logs de eventos también almacenan pruebas potencialmente valiosas para el análisis forense. Tras un incidente de seguridad en la red, los logs de eventos almacenan toda la información sobre dicho incidente: como sucedió, cuando, y en último caso, las claves para prevenir que vuelva a ocurrir. Dado que puede brindar tanto una defensa de primera línea, como los elementos necesarios para un análisis forense, el log de eventos es un componente clave de la seguridad de red en la actualidad. Muchas organizaciones no tienen más elección que implementar una estrategia de administración de logs ya que el cumplimiento de normas y regulaciones como SOX o HIPAA dependen de ello. Identificar los problemas y las soluciones El poder monitorear los logs de eventos les da a los administradores una ventaja considerable para la identificación temprana de amenazas, algo que es mejor que investigar los hechos cuando suceden. Una estrategia sólida de registro de eventos es la clave para tener un panorama completo del plan de seguridad de red en cualquier organización. La presencia de monitoreo de eventos en la estrategia de logs ayuda a distinguir un plan proactivo de uno reactivo. Los profesionales de seguridad de red consideran que las amenazas más serias a la seguridad de la red son internas y por lo general se originan en el mismo edificio, incluso en el mismo piso o al otro lado del pasillo. La causa puede ser un empleado molesto, un empleado de liquidación de sueldos curioso o un representante de ventas aburrido. Cuando es externo, probablemente se trate también de los mismos gusanos o virus que atacan una pc hogareña. No nos equivoquemos, los equipos de hardware que combaten las amenazas de malware siguen siendo de ayuda. Sin embargo, un software de administración de logs de eventos más sencillo y económico puede ser tan o incluso más efectivo para
  • 2. defender la red. De hecho, una estrategia de administración de eventos es más efectiva para combatir ataques internos. Rastrear los ingresos equivocados de contraseña, los accesos a archivos y carpetas, y comparar los inicios y cierres de sesión exitosos contra los fallidos, todas estas funciones pueden manejarse con facilidad mediante una estrategia de mantenimiento de logs integral. Pero muchos no ven que tan efectiva puede ser la administración de eventos cuando se administran los ataques externos de alto perfil. Por ejemplo, un escenario de seguridad sólido podría incluir la presencia de un router de filtrado. Las listas de control de acceso en estos dispositivos permiten el paso de determinado tráfico de IP a un firewall donde los paquetes se inspeccionan y se verifican con otras reglas y listas de control de acceso. Una vez que el tráfico ha pasado por estas capas, pasa a los servidores donde se encuentra la aplicación o el servicio que está en uso. La actividad se registra entonces en uno de los logs de eventos del servidor. Además de registrar eventos desde la aplicación o servicio, durante el paso a través de routers y firewalls, también se generan logs. Es claro que la posibilidad de visualizar, buscar, y recibir alertas de determinados eventos que se generan en estos dispositivos, aplicaciones y servicios es invaluable. Sin embargo, todavía hay una gran cantidad de eventos no peligrosos (“ruido”) que se genera durante el tráfico de red de rutina, que se repite innumerables veces por día. Por lo tanto, contar con una capacidad de monitoreo de logs que pueda discernir es esencial. La automatización del monitoreo de eventos (que fija los parámetros de los eventos relevantes) permite a los administradores actuar con rapidez, y, lo que es más importante, temprano. En el ambiente actual de “malware del mes”, la capacidad de poder distinguir y diferenciar automáticamente a través de los eventos en tiempo real puede determinar que redes sobrevivirán. Conclusión La defensa perimetral con firewalls y routers de filtrado es la primera línea de defensa en el panorama completo de la seguridad de la red, pero una solución sólida y minuciosa de administración de logs de eventos le brinda a los administradores de red y al personal de seguridad de red una herramienta esencial para la resolución de problemas, el diagnóstico y la corrección de posibles problemas, así como para desafíos más cercanos como troyanos, código malicioso y virus. A medida que la infraestructura de las organizaciones continúa creciendo y evolucionando en complejidad, la necesidad de contar con un sistema racional de análisis de datos es fundamental para las operaciones diarias. El personal de IT recibe información y exigencias de cualquier punto de la organización, y los problemas no desaparecen solos. Darle al departamento de IT una herramienta que le permita diagnosticar y resolver problemas es esencial. También beneficia a la alta gerencia, a quién se le exige auditabilidad y responsabilidad. Y si el pasado indica tendencias futuras, estas exigencias serán cada vez mayores. Resumen – Administración de eventos de log de WhatsUp La suite de administración WhatsUp Event Log Management es un conjunto modular de aplicaciones que puede recolectar, almacenar, analizar e informar automáticamente sobre los archivos de eventos de Windows y Syslogs para detectar eventos de seguridad en tiempo real
  • 3. y responder ante ellos; así como para garantizar el garantizar el cumplimiento normativo y análisis forense histórico. Archivo de eventos (Event Archiver): Automatiza la recolección de logs, el almacenamiento, el resguardo y la consolidación. Soporta auditoría, cumplimiento regulatorio y actividades forenses de log. Alarma de eventos (Event Alarm): Monitorea los archivos de log y recibe alertas y notificaciones en tiempo real. Reacciona con rapidez e inicia procesos de respuesta rápida a caídas de red o amenazas de seguridad. Análisis de eventos (Event Analyst): Analiza e informa sobre datos y tendencias de los logs. Distribuye informes automáticamente a la gerencia, jefes de seguridad, auditores y otros interesados. Explorador de eventos (Event Rover): Consola única para visualizar y extraer datos de logs de todos los equipos, sean estaciones de trabajo o servidores. Soporta análisis forense con fines específicos en base a la tecnología Log Healer, para administrar y reparar archivos de log EVTX de Microsoft potencialmente corruptos.