Información del log

LIBP-0278 (Libro de pautas)

Seleccionar la información que va a contener el log de la aplicación.

Los logs pueden contener diferentes tipos de información. La selección de la información se relaciona normalmente con la motivación que conduce al loggeo de la misma.

Esta sección contiene información sobre los diferentes tipos de información de log y las razones por las cuales podríamos querer loggearlas.

En general, las características de loggeo incluyen información de depuración de errores tal como la fecha y hora del evento, procesos iniciados o dueño del proceso, y una descripción detallada del evento, así como acciones consideradas críticas en la lógica de negocio.

Pautas

TítuloCarácter
Acceso al archivo de informaciónRecomendada
Estructura de los logsRecomendada
Información significativaRecomendada
Funciones administrativas y de configuraciónRecomendada
Depuración de erroresRecomendada
Intentos de autorizaciónRecomendada
Eliminación de informaciónRecomendada
Comunicaciones de redRecomendada
Eventos de AutenticaciónRecomendada

Acceso al archivo de información

Escribir en el log los accesos al archivo de información.

Podemos escribir en el log los accesos al archivo de información de manera que, posteriormente, podamos ver qué tipo de información es leída, cuándo fue leída y el usuario que la leyó.

Estructura de los logs

Crear una estructura para los logs de información.

Debemos establecer una estructura para los logs de información indicando dónde y cómo se escribe la información. De este modo podemos ver si la información fue sobreescrita o si el programa está escribiendo en un momento determinado.

Información significativa

Incluir información significativa en los logs

Se recomienda que el log muestre sólo información significativa y relevante, para facilitar su lectura por parte del administrador de la aplicación.

Funciones administrativas y de configuración

Registrar las funciones administrativas y de configuración

Se recomienda registrar las funciones administrativas y los cambios de configuración (actividades de manejo de cuenta, visualización de información de usuario, habilitación o deshabilitación de loggeo, etc.).

Depuración de errores

Incluir información de depuración de errores.

Se recomienda incluir información de depuración de errores, permitiendo que ésta pueda ser activada o desactivada.


Intentos de autorización

Registrar los intentos de autorización.

En aplicaciones de con un alto nivel de seguridad se debe registrar en el log todos los intentos de autorización, mostrando: el usuario, la fecha, la hora, el tipo de acceso y si ha sido aceptado o rechazado.

Con esto podemos detectar intentos para forzar las contraseñas e incluso alimentar un sistema de detección de intrusos que detectará anomalías.

Eliminación de información

Registrar la información que se va a eliminar

Se recomienda registrar la eliminación de cualquier tipo de información (objeto).

Comunicaciones de red

Escribir en los logs las comunicaciones de red

Se recomienda escribir en los logs las comunicaciones de red (asociación, conexión, aceptación, etc). Con esta información un sistema de detección de intrusos puede detectar escaneos de puertos y ataques de fuerza bruta.

Eventos de Autenticación

Incluir en los logs los eventos de autenticación

Es recomendable incluir todos los eventos de autenticación (inicio de sesión, cierre de sesión, intento de acceso fallido, etc.) en los logs de modo que permita detectar ataques de fuerza bruta y también ataques por adivinación.