Información del log
- Área: Auditoría y Registro
- Tipo de pauta: Directriz
- Carácter de la pauta: Recomendada
Seleccionar la información que va a contener el log de la aplicación.
Los logs pueden contener diferentes tipos de información. La selección de la información se relaciona normalmente con la motivación que conduce al loggeo de la misma.
Esta sección contiene información sobre los diferentes tipos de información de log y las razones por las cuales podríamos querer loggearlas.
En general, las características de loggeo incluyen información de depuración de errores tal como la fecha y hora del evento, procesos iniciados o dueño del proceso, y una descripción detallada del evento, así como acciones consideradas críticas en la lógica de negocio.
Pautas
Título | Carácter |
---|---|
Acceso al archivo de información | Recomendada |
Estructura de los logs | Recomendada |
Información significativa | Recomendada |
Funciones administrativas y de configuración | Recomendada |
Depuración de errores | Recomendada |
Intentos de autorización | Recomendada |
Eliminación de información | Recomendada |
Comunicaciones de red | Recomendada |
Eventos de Autenticación | Recomendada |
Acceso al archivo de información
Escribir en el log los accesos al archivo de información.
Podemos escribir en el log los accesos al archivo de información de manera que, posteriormente, podamos ver qué tipo de información es leída, cuándo fue leída y el usuario que la leyó.
Estructura de los logs
Crear una estructura para los logs de información.
Debemos establecer una estructura para los logs de información indicando dónde y cómo se escribe la información. De este modo podemos ver si la información fue sobreescrita o si el programa está escribiendo en un momento determinado.
Información significativa
Incluir información significativa en los logs
Se recomienda que el log muestre sólo información significativa y relevante, para facilitar su lectura por parte del administrador de la aplicación.
Funciones administrativas y de configuración
Registrar las funciones administrativas y de configuración
Se recomienda registrar las funciones administrativas y los cambios de configuración (actividades de manejo de cuenta, visualización de información de usuario, habilitación o deshabilitación de loggeo, etc.).
Depuración de errores
Incluir información de depuración de errores.
Se recomienda incluir información de depuración de errores, permitiendo que ésta pueda ser activada o desactivada.
Intentos de autorización
Registrar los intentos de autorización.
En aplicaciones de con un alto nivel de seguridad se debe registrar en el log todos los intentos de autorización, mostrando: el usuario, la fecha, la hora, el tipo de acceso y si ha sido aceptado o rechazado.
Con esto podemos detectar intentos para forzar las contraseñas e incluso alimentar un sistema de detección de intrusos que detectará anomalías.
Eliminación de información
Registrar la información que se va a eliminar
Se recomienda registrar la eliminación de cualquier tipo de información (objeto).
Comunicaciones de red
Escribir en los logs las comunicaciones de red
Se recomienda escribir en los logs las comunicaciones de red (asociación, conexión, aceptación, etc). Con esta información un sistema de detección de intrusos puede detectar escaneos de puertos y ataques de fuerza bruta.
Eventos de Autenticación
Incluir en los logs los eventos de autenticación
Es recomendable incluir todos los eventos de autenticación (inicio de sesión, cierre de sesión, intento de acceso fallido, etc.) en los logs de modo que permita detectar ataques de fuerza bruta y también ataques por adivinación.