¿Qué son los logs o archivos de registro y por qué son tan importantes? Un log es un registro secuencial y cronológico de las operaciones realizadas por un sistema informático (servidor, almacenamiento, cliente, aplicación o cualquier otro dispositivo o programa informático).
Estas operaciones pueden ser llevadas a cabo por un usuario, o pueden ser totalmente automatizadas. Los procedimientos de registro son típicamente aquellas actividades a través de las cuales un sistema operativo o una aplicación registra eventos y los almacena. Estos registros se denominan archivos de registro.
Qué es un log
Los archivos de registro son archivos que contienen mensajes sobre el sistema, incluyendo el kernel, los servicios y las aplicaciones en ejecución.
Los registros contienen toda la información sobre el funcionamiento normal de la máquina y, sobre todo, los registros de errores y problemas. La línea siempre comienza con una indicación de cuándo se hizo la grabación, el nombre del ordenador que ejecuta el programa que generó el registro y, a menudo, el nombre del propio programa. Dependiendo del sistema de registro, el tipo de información cambia. Un archivo de registro, por tanto, es secuencial y siempre está abierto a la escritura. Una vez cerrado, se almacena a intervalos regulares, quedando así disponible para apoyar las actividades de supervisión (registro) y administración funcional. Al leer los archivos de registro, se obtienen detalles importantes.
Para qué sirven los logs
- Registro de actividad: Capturan secuencial y cronológicamente todas las operaciones de un sistema informático.
- Diagnóstico y resolución de problemas: Facilitan la identificación rápida de errores y anomalías, agilizando la corrección de problemas.
- Supervisión continua: Permiten monitorear el funcionamiento normal de la máquina y detectar cualquier desviación.
- Seguridad y cumplimiento normativo: Apoyan la identificación de accesos no autorizados, contribuyendo al cumplimiento de regulaciones de seguridad.
- Análisis forense: Sirven como evidencia detallada en investigaciones, facilitando el análisis de eventos pasados.
- Detección de intrusos: Contribuyen a identificar patrones de comportamiento sospechoso o intentos de intrusiones.
- Optimización del rendimiento: Ofrecen datos valiosos sobre el uso de recursos, ayudando a mejorar la eficiencia del sistema.
- Auditoría y cumplimiento legal: Respaldan la creación de registros necesarios para cumplir con requisitos legales y normativos.
- Análisis de usabilidad: Proporcionan información sobre la interacción de los usuarios, mejorando la experiencia y el diseño.
- Monitorización de actividades específicas: Posibilitan el seguimiento detallado de acciones como archivos abiertos, comandos ejecutados, entre otros.
Origen de término logs
El término “log” en el contexto informático tiene su origen en las traducciones del inglés de la jerga informática. En inglés, “log” hace referencia al cuaderno de bitácora utilizado por el comandante de un navío para consignar los eventos durante la travesía. Hay dos posibles orígenes propuestos para este término. Uno sugiere que proviene de la corredera (log en inglés), un instrumento con nudos que se lanzaba desde los barcos para medir la rapidez de la embarcación. Otro relato sostiene que en la entrada de un cuartel había una cabaña de troncos (log cabin) con un registro (log book) donde se consignaban las entradas y salidas de los soldados, y por extensión, se le llamó “log” al registro. Así, “log in” y “log out” indicaban entrar y salir respectivamente. Este uso se ha trasladado a la informática para describir la grabación secuencial de eventos o acciones.
Primeros usos
El origen del uso de logs en informática se remonta a las décadas de 1950 y 1960, cuando las computadoras mainframe comenzaron a ser empleadas en entornos empresariales y académicos. Estos registros eran cruciales para realizar un seguimiento de operaciones, eventos y actividades en las máquinas, facilitando el diagnóstico de problemas, la supervisión del rendimiento y la auditoría. A lo largo del tiempo, el concepto de logs se ha expandido y adaptado a diversos usos, desempeñando un papel fundamental en áreas como la seguridad informática, la administración de redes y el cumplimiento de normativas legales, convirtiéndose en una práctica esencial para garantizar la integridad y eficiencia de los sistemas informáticos.
Destacados investigadores en el ámbito de los registros y la seguridad informática incluyen a Mihir Bellare y Bennet Yee, quienes introdujeron la noción de integridad hacia adelante; Bruce Schneier y John Kelsey, pioneros en sistemas concretos para logs seguros; Jason E. Holt, creador de Logcrypt, una variante que emplea firmas digitales en lugar de MAC; y Giorgia Azzurra Marson y Bertram Poettering, quienes desarrollaron un sistema utilizando MAC y una cadena de hash. Sus contribuciones han impulsado la investigación en la protección de la integridad y seguridad de los registros, explorando diversos enfoques y mejoras tecnológicas en este campo.
Tipos de archivos de registro
Hay varios tipos de archivos de registro: el archivo de registro por defecto del sistema, los mensajes asociados a la seguridad, etc. Por lo tanto, los archivos de registro pueden ser muy útiles para apoyar el diagnóstico, acelerando la resolución de problemas relacionados con el uso de los sistemas. ¿Un ejemplo? Al buscar un registro no autorizado.
Cómo encontrar los archivos logs
Los logs del servidor web se pueden encontrar de una manera rápida. Primero, se accede al panel de control. Luego, se va hacia “Sitios web y dominios”, y posteriormente al primer grupo de íconos, se cliquea sobre el hipervínculo llamado “mostrar operaciones avanzadas”. Allí, se selecciona la opción “Registros”, lo cual conduce a una nómina de ficheros de logs asociados al sitio de internet cuyos registros se quieren averiguar. Los ficheros visibles son: el de acceso al sitio de internet (tanto del día de hoy como también de los anteriores -incluyendo acceso por SSL-), el de errores (también del día actual y de los precedentes), el de proxy web (si está habilitado -asimismo, tiene la opción de SSL-), y el de acceso al webmail (también con SSL).
Estos logs se ubican en el directorio “/var/logs”. Para descargarlos, hay servicios especializados que permiten extraerlos mediante un programa zip el cual, a su vez, pregunta al usuario cómo deben extraerse los archivos (es decir, qué extensión o terminación se les quiere adosar -por ejemplo, “.txt”, “.doc” o “.xls”-). También se puede descargar un archivo trace.zip que engloba todos los archivos de registro (tanto reciente como archivados). Cuando se alcanza el tope del tamaño de archivo, este se comprime y se guarda el archivo “*.log.gz”. Acto seguido, los datos se registran en un archivo nuevo descomprimido.
Cómo acceder a los archivos de registros en Windows
En todas las versiones de servidores Windows se encuentra la aplicación llamada Visor de Eventos (Event Viewer), al cual se accede desde el “Menú” y donde se pueden encontrar toda las actividad que ocurran dentro del sistema (registro de actividad), como errores y advertencias.
Cuando ingresen observarán que el visor de eventos cuenta con cuatro apartados que son: Vistas personalizadas; Registros de Windows, Registros de aplicaciones y servicios; y Suscripciones.
Al entrar a los Registros de Windows verán que se divide en cuatro categorías: Aplicación: Seguridad; Instalación; Sistema; Eventos reenviados.
Cómo acceder a los archivos de registros de Linux
Los registros son una herramienta bastante valiosa y ponderada a la hora de resolver problemas del sistema. ¿Por qué? De hecho es a lo primero que debería acudir una persona que quiera resolver inconvenientes. Éstos registros de archivos se almacenan sin texto ni formato, y se pueden encontrar en el directorio y subdirectorio /var/log. Podrán encontrar registros de Linux literalmente para todo: procesos de arranque, Kernet, administradores de paquete, sistema, Apache, Xorg
Nomenclatura de los logs
En cuanto a la nomenclatura de los logs, el nombre de archivo de registro que corresponde para un agregador posee un valor predeterminado. Sin embargo, al crearse el archivo en la carpeta de destino, se adosa como prefijo el nombre de alojamiento del servidor de aplicaciones al nombre de archivo ya predeterminado. A su vez, se agrega el nombre de servidor del sistema al nombre de archivo predeterminado (también como prefijo).
La importancia de los registros para la seguridad
La gestión de logs o registros permite solucionar problemas y controlar una serie de actividades. Una de ellas son los accesos al sistema en un periodo de tiempo determinado (destacando también los que se produjeron fuera del horario laboral, los que fallaron o los que se realizaron a través de VPN), las transacciones fallidas, las posibles anomalías (tanto de software como de hardware) y las posibles amenazas de malware. En resumen, los registros son un activo relevante para satisfacer eficazmente las necesidades de protección de datos y continuidad del servicio. Además, a nivel internacional, todas las normativas de seguridad de la información exigen la creación de políticas precisas de registro. Por lo tanto, es fácil entender por qué los registros representan un activo fundamental para satisfacer eficazmente las necesidades de seguridad informática y de cumplimiento de las empresas.
El mercado de la gestión de registros
En 2020, el mercado mundial de sistemas de gestión de registros fue de 3.900 millones de dólares y las proyecciones marcan que para 2027 podría alcanzar los 8.800 millones de dólares. La tecnología móvil, el BYOD, la nube y el Internet de las Cosas han aumentado exponencialmente la cantidad de datos que circulan por las redes y las operaciones de TI en las empresas se han vuelto cada vez más complejas como resultado. En este entorno, cada vez más caótico, ha crecido la necesidad de seguridad, protección de datos y continuidad del servicio. La gestión de registros es una herramienta eficaz para satisfacer estas necesidades de forma sencilla y eficiente.
Con un buen sistema de gestión de registros, las empresas pueden cumplir los requisitos normativos, contar con una herramienta óptima de supervisión y control, aprovechar las ventajas de la inteligencia empresarial y garantizar un alto nivel de seguridad.
Archivos de registro y el GDPR europeo
El GDPR ha traído consigo importantes cambios en la forma de tratar los archivos de registro. Antes, eran una necesidad para los administradores de sistemas, y en algunos casos una obligación. Con el GDPR, se han convertido en una herramienta necesaria de la que las empresas no pueden prescindir.
En la práctica, el Reglamento exige que se mantenga un registro de las operaciones realizadas con los datos. Esto es así para que, en caso de control, se pueda demostrar que se han tomado todas las medidas de protección. En este sentido, guardar los archivos de registro es muy útil.
En concreto, según el Garante della Privacy, los archivos de registro deben ser completos, incluyendo a los que ejecutan las acciones, pero también a los que acceden a los datos que se consultan. También deben ser inalterables y verificables (es decir, permitir el control del uso correcto de los datos).
Errores cometidos por las empresas en relación con los logs
A pesar de todos los beneficios descritos anteriormente, la gestión de los registros todavía parece ser subestimada con demasiada frecuencia por las empresas. Cuando se implanta una solución de gestión de registros, puede ser demasiado tarde. Las empresas explotan este sistema cuando el problema o el ataque de los hackers ya se ha producido. Y eso no es todo.
También puede ser necesario proporcionar información precisa de forma rápida y eficaz a los directivos de la empresa o incluso a la policía. Son situaciones en las que un sistema de gestión de registros ofrece la posibilidad de satisfacer las necesidades de forma rápida y sencilla.
Ventajas del uso de logs
Las soluciones de gestión de registros pueden proporcionar instantáneas del estado de los hosts y servicios. Dan cuenta de cualquier comportamiento inusual que pueda ser una señal de peligro. Y no solo eso. Disponer de una copia remota de los archivos de registro permite analizar los posibles problemas de un determinado sistema. Incluso si el sistema no es accesible. Y para evitar la pérdida de datos (ya sea en caso de un fallo de hardware o de software).
Además, las buenas prácticas de gestión de los troncos pueden aportar beneficios no solo en términos estrictamente operativos, sino también desde la perspectiva del marketing. Se sabe que los datos son un valioso activo empresarial. La gestión de registros puede proporcionar información importante sobre los hábitos y el momento de acceso a los portales web relevantes, las páginas más visitadas y las comunicaciones que entran y salen de la empresa.
Plataformas para ver los archivos de registro (logs)
Para ver los archivos de registro de una forma utilizable, se pueden utilizar plataformas tales como:
Splunk
Convierte los datos de las máquinas en respuestas, ya que permite recoger, buscar, guardar, indexar, vincular, ver y analizar cualquier dato generado por la máquina.
SolarWinds Log Analyzer
Indaga con sencillez la información para poder identificar más rápido la raíz de las fallas. También agrega registros, etiquetas, filtros y alertas, y hace búsquedas con múltiples criterios y filtros. Además, proporciona un registro interactivo en tiempo real y etiquetas codificadas con colores para registrar los datos y tener una rápida identificación de los problemas de rendimiento y disponibilidad.
ManageEngine EventLog Analyzer
Hace un registro de punta a punta. Puede gestionar logs, y auditar aplicaciones, redes y plataformas cruzadas. Supervisa los dispositivos de red, y los registros de seguridad, aplicaciones y eventos. Descubre patrones de ataque complejos con ayuda de la correlación de eventos en tiempo real. También recolecta, analizar y correlaciona cualquier dato del registro de aplicaciones.
Sematext Logs
Es una solución de gestión centralizada de registros que posibilita reunir, guardar, indexar y realizar análisis en tiempo real de los logs procedentes de diversas fuentes de datos. Tiene flujo de registro en vivo, alertas y grandes capacidades de búsqueda y filtrado para resolver inconvenientes más rápido. Permite tener una correlación en tiempo real de los registros con las métricas y otros eventos, y maneja enormes volúmenes de datos.
LogDNA
Proporciona el despliegue en la nube, multinube, y en las instalaciones. Tiene cualidades de una interfaz moderna, búsqueda y filtrado rápido, y alerta inteligente, además de alertas en tiempo real, archivado y análisis de campo automático. Posee certificación por el escudo de privacidad puede manejar un millón de eventos de registro por segundo y más de 100 terabytes diarios por cliente.
Tecnologías y herramientas adicionales utilizadas en la gestión de registros
En el ámbito de la gestión de registros, las organizaciones aprovechan diversas tecnologías y herramientas adicionales para optimizar la seguridad y la eficiencia operativa. Un componente esencial es la implementación de sistemas de SIEM (Security Information and Event Management). Estos sistemas desempeñan un papel integral al proporcionar una plataforma unificada para la recopilación, correlación y análisis de datos de registros en tiempo real. Algunas soluciones destacadas de SIEM incluyen Splunk, IBM QRadar y ArcSight. Además, las organizaciones emplean herramientas específicas para el análisis de logs, como ELK Stack (Elasticsearch, Logstash, Kibana), Graylog y Sumo Logic, que permiten una exploración y visualización eficientes de registros extensos.
En el panorama actual de ciberseguridad, las soluciones de detección de amenazas son fundamentales. Herramientas como FireEye, CrowdStrike y Darktrace ofrecen capacidades avanzadas para identificar actividades maliciosas a través del análisis de comportamientos anómalos y la detección de patrones asociados a amenazas conocidas y emergentes. Estas tecnologías trabajan en conjunto para proporcionar una defensa integral, ayudando a las organizaciones a anticipar y mitigar proactivamente posibles riesgos de seguridad. La implementación estratégica de estas herramientas complementarias fortalece la postura de seguridad de una organización, permitiéndole enfrentar los desafíos en constante evolución del panorama cibernético.
¿Cómo se hace un análisis de logs?
Analizar los archivos de registro significa analizar la lista de solicitudes de acceso realizadas al servidor web que aloja el sitio. Para cada una de estas peticiones se suele indicar: fecha y hora, URL, agente de usuario, dirección IP del agente de usuario, código de estado, tiempo de respuesta del servidor, página de la que procede el usuario y el alcance de esa petición.
Una de las primeras cosas que hay que entender sobre el usuario del que procede la solicitud es si el sitio es escaneado por bots maliciosos o inútiles. Esto es para evitar su acceso y aliviar el servidor.
El análisis de las URL es útil para conocer la velocidad del sitio, si hay páginas demasiado grandes, demasiado lentas, etc.
El análisis de directorios se utiliza para escanear los directorios más importantes para su organización. También es necesario averiguar, mirando los códigos de estado, si hay enlaces rotos y hasta qué punto se siguen usando.
En la práctica, el análisis de los archivos de registro es una buena manera de gestión y control y de saber qué páginas se visitan más y con qué frecuencia. Es útil para comprobar si hay errores en el código del software en línea y buscar agujeros de seguridad. También se utiliza para recoger datos sobre los usuarios del sitio y mejorar la experiencia del usuario. El análisis de logs también ayuda a la toma de decisiones y a detectar patrones erróneos.
Casos de éxito en el uso de archivos Logs
- Caso Target (2013):
- En 2013, la cadena minorista Target sufrió un importante ataque cibernético que afectó a millones de clientes. El ataque se llevó a cabo a través de la red de proveedores, pero la detección y resolución se basaron en el análisis de registros. La revisión de los logs permitió identificar actividades inusuales, alertando a los equipos de seguridad sobre la intrusión.
- Caso Sony Pictures (2014):
- En 2014, Sony Pictures experimentó un ataque devastador que resultó en la filtración masiva de datos confidenciales. La investigación reveló que la detección temprana y la respuesta rápida se facilitaron mediante el análisis de registros. Los registros permitieron rastrear la actividad de los atacantes y comprender la extensión del compromiso.
- Caso Equifax (2017):
- En 2017, Equifax, una de las principales agencias de informes crediticios, sufrió una violación de datos importante. La gestión de registros fue esencial para identificar la vulnerabilidad que condujo al ataque. La revisión de los logs reveló una vulnerabilidad de software no parcheada, lo que llevó a una respuesta más rápida y medidas de seguridad mejoradas.
- Caso Stuxnet (2010):
- El ataque Stuxnet a las instalaciones nucleares en Irán fue descubierto gracias al análisis de registros. Los expertos en seguridad analizaron los registros para identificar patrones de comportamiento inusuales en los sistemas de control industrial, lo que llevó al descubrimiento de esta sofisticada amenaza cibernética.
- Caso JPMorgan Chase (2014):
- En 2014, JPMorgan Chase fue víctima de un ataque que comprometió la información de millones de clientes. El análisis de registros fue crucial para identificar la actividad maliciosa, permitiendo a los equipos de seguridad contener la amenaza y mejorar las defensas para evitar futuros ataques similares.
Integración con cumplimiento legal
La integración de los logs con el cumplimiento legal va más allá de simplemente abordar el Reglamento General de Protección de Datos (GDPR). Las empresas deben considerar una variedad de regulaciones específicas de la industria y regionales que imponen requisitos estrictos para la gestión de datos y la seguridad de la información. Ejemplos incluyen la Ley de Privacidad del Consumidor de California (CCPA) en los Estados Unidos, la Ley de Protección de Datos Personales en Brasil (LGPD), así como normativas sectoriales como la Ley de Responsabilidad y Seguridad de la Información de la Industria de la Salud (HIPAA) en el ámbito de la salud. La implementación efectiva de estrategias de gestión de registros permite a las empresas demostrar conformidad con estas regulaciones al proporcionar una trazabilidad completa de las actividades de registro, asegurando la privacidad de los datos sensibles y facilitando respuestas eficientes a solicitudes de auditoría y requisitos legales. La correcta alineación de los logs con los marcos normativos aplicables no solo fortalece la posición legal de la empresa, sino que también contribuye a construir la confianza de los clientes y a mitigar riesgos asociados con incumplimientos normativos.
Artículo publicado originalmente en 02 Dic 2022