8.2
IG1 IG2 IG3

Recopilar Registros de Auditoría

Tipo de Activo: Red
Función de Seguridad: Detectar

Descripción

Recopilar registros de auditoría. Asegurar que el registro, según el proceso de gestión de registros de auditoría de la empresa, se haya habilitado en todos los activos empresariales.

Lista de Verificación de Implementación

1
Implementar herramientas de detección o habilitar capacidades de detección
2
Configurar los umbrales de alerta y los canales de notificación
3
Establecer el calendario de monitoreo y el proceso de revisión
4
Probar las capacidades de detección con eventos simulados
5
Documentar los procedimientos de detección y las rutas de escalamiento
6
Habilitar el registro en todos los sistemas dentro del alcance
7
Configurar el reenvío de registros al SIEM centralizado
8
Definir los períodos de retención de registros según la política
9
Establecer el calendario y los procedimientos de revisión de registros

Amenazas y Vulnerabilidades (CIS RAM)

Escenarios de Amenazas

Puntos Ciegos que Permiten Compromiso No Detectado

Confidencialidad

Los atacantes apuntan específicamente a activos donde el registro de auditoría está deshabilitado o no se recopila, sabiendo que sus actividades no dejarán rastro forense, permitiendo tiempos de permanencia prolongados y exfiltración de datos no detectada.

Manipulación Sin Evidencia en Sistemas Sin Registro

Integridad

Las personas internas maliciosas o atacantes externos modifican datos críticos, configuraciones o controles de acceso en sistemas donde los registros de auditoría no se recopilan, haciendo imposible detectar o atribuir cambios no autorizados.

Explotación Anti-Forense de Brechas de Registro

Confidencialidad

Los atacantes sofisticados enrutan sus actividades a través de activos sin recopilación de registros, usando estos puntos ciegos como áreas de preparación para movimiento lateral y almacenamiento de datos mientras permanecen invisibles al monitoreo de seguridad.

Vulnerabilidades (Cuando la Salvaguarda está Ausente)

Registro de Auditoría Deshabilitado en Activos Empresariales Críticos

Servidores clave, bases de datos, dispositivos de red y servicios en la nube tienen el registro de auditoría deshabilitado por defecto o intencionalmente apagado para conservar recursos, creando puntos ciegos forenses en toda la infraestructura.

Recopilación de Registros Inconsistente entre Tipos de Activos

El registro está habilitado en algunas categorías de activos (por ejemplo, controladores de dominio) pero no en otras (por ejemplo, servidores Linux, dispositivos de red, aplicaciones SaaS), dejando porciones significativas del entorno sin rastros de auditoría.

Requisitos de Evidencia

Tipo Elemento de Evidencia Frecuencia de Recolección
Técnico Evidencia de implementación de herramientas de detección (capturas de pantalla del panel, estado del agente) Capturado mensualmente
Técnico Muestra de salida de alerta/detección que demuestre la capacidad Capturado trimestralmente
Técnico Panel del SIEM que muestre las fuentes de registros y el estado de recopilación Capturado mensualmente
Registro Registros de revisión de logs y hallazgos Por ciclo de revisión
Documento Documento de política vigente (actual, aprobado, comunicado) Revisado anualmente