8.1
IG1 IG2 IG3

Establecer y Mantener un Proceso de Gestión de Registros de Auditoría

Tipo de Activo: Red
Función de Seguridad: Proteger

Descripción

Establecer y mantener un proceso de gestión de registros de auditoría que defina los requisitos de registro de la empresa. Como mínimo, abordar la recopilación, revisión y retención de registros de auditoría para activos empresariales. Revisar y actualizar la documentación anualmente o cuando ocurran cambios empresariales significativos que puedan impactar esta Salvaguarda.

Lista de Verificación de Implementación

1
Evaluar los controles de protección actualmente implementados
2
Configurar e implementar los controles de seguridad requeridos
3
Probar la efectividad de los controles en un entorno de no producción
4
Implementar en producción y verificar la funcionalidad
5
Documentar la configuración y los procedimientos operativos
6
Habilitar el registro en todos los sistemas dentro del alcance
7
Configurar el reenvío de registros al SIEM centralizado
8
Definir los períodos de retención de registros según la política
9
Establecer el calendario y los procedimientos de revisión de registros

Amenazas y Vulnerabilidades (CIS RAM)

Escenarios de Amenazas

Amenazas Persistentes No Detectadas Debido a Registro Inconsistente

Confidencialidad

Los actores de amenazas persistentes avanzadas operan sin ser detectados durante meses porque la organización no tiene requisitos estandarizados de registro, dejando activos críticos sin los rastros de auditoría necesarios para identificar actividad maliciosa.

Investigación de Incidente Fallida por Cobertura de Registros Incompleta

Integridad

Cuando se descubre una brecha, los respondedores de incidentes no pueden determinar el alcance, la causa raíz ni la línea de tiempo porque el proceso de gestión de registros de auditoría nunca fue definido, resultando en una recopilación de registros inconsistente e incompleta entre sistemas.

Sanciones Regulatorias por Programa Inadecuado de Registro de Auditoría

Disponibilidad

Las auditorías regulatorias revelan que la organización no tiene un proceso formal de gestión de registros de auditoría, resultando en violaciones de cumplimiento bajo SOX, HIPAA, PCI DSS o GDPR que requieren estándares documentados de registro y políticas de retención.

Vulnerabilidades (Cuando la Salvaguarda está Ausente)

Sin Política de Registro Documentada que Defina Requisitos de Recopilación

La organización carece de una política formal que especifique qué activos deben generar registros, qué eventos deben capturarse, cómo se revisan los registros y cuánto tiempo se retienen, resultando en un registro ad hoc que varía ampliamente entre sistemas.

Responsabilidades y Procedimientos de Revisión de Registros No Definidos

Sin un proceso documentado de gestión de registros de auditoría, nadie es responsable de revisar los registros, y no existen procedimientos para escalar hallazgos sospechosos, permitiendo que la actividad maliciosa capturada en los registros pase desapercibida.

Requisitos de Evidencia

Tipo Elemento de Evidencia Frecuencia de Recolección
Técnico Capturas de pantalla o exportaciones de configuración que muestren los controles de protección habilitados Capturado trimestralmente
Documento Documentación de procedimientos para medidas de protección Revisado anualmente
Técnico Panel del SIEM que muestre las fuentes de registros y el estado de recopilación Capturado mensualmente
Registro Registros de revisión de logs y hallazgos Por ciclo de revisión
Documento Documento de política vigente (actual, aprobado, comunicado) Revisado anualmente