Banner 1

Forense: Como mantenerte un paso delante de los hackers parte 1.

Un paso fundamental dentro de la gestion de seguridad de sistemas es prestar atención al tratamiento de los logs de sistemas. Sean estos Windows, Syslog o W3C.

El primer y último paso luego de ingresar a un sistema de manera no-autorizada es el borrado definitivo de los logs de sistema y seguridad, o por lo menos de parte de los mismos, por lo que es de suma importancia el crear una disciplina de almacenamiento y control de logs para los servidores considerados criticos dentro de la empresa.

Entonces, el paso 1 es el activar los logs dentro de ls sistemas criticos en un nivel y tiempo que satisfagan ;las necesidades particulares del caso, asi, el tener un nivel debug dentro de un servidor de procesamiento y acceso masivo pierde sentido, fuera de la etapa de pruebas.

Una vez activados los logs debemos asumir que si un intruso ingresa al sistema estos me serán completamente inútiles, si no los almaceno en un lugar redundante, en caso de intrusión.

En la segunda parte veremos el concepto de “Servidor de logs”

-Alvaro Cuadros S.

No hay comentarios:

Powered by Bad Robot
Helped by Blackubay