Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
2 BITÁCORAS
BITÁCORA
El nombre bitácora está basado en los cuadernos de bitácora, cuadernos de viaje
que se utilizaban en los barcos para relatar el desarrollo del viaje y que se
guardaban en la bitácora. Aunque el nombre se ha popularizado en los últimos años
a raíz de su utilización en diferentes ámbitos, el cuaderno de trabajo o bitácora ha
sido utilizado desde siempre.
Monitorización del registro del sistema y aplicaciones – Servidores Monitor IIS, Exchange,
SQL e ISA
Además de los registros de seguridad, la función de Monitorización del registro de eventos
de Windows de OpManager’ puede monitorizar los registros de las aplicaciones, del sistema
y otros registros de eventos. Hay disponibles varias reglas para monitorizar aplicaciones
críticas para la misión como servidores Exchange, IIS, MS-SQL e ISA. También puede
añadir reglas personalizadas paramonitorizar eventos generados por cualquier aplicación.
Además, existen reglas para monitorizar servicios de directorios, servidores DNS y
servidores de replicación de archivo.
En vez de tratar la monitorización del registro de eventos de Windows como una solución
autónoma aislada, la función de Monitorización del registro de eventos de Windows de
OpManager le permite monitorizar los registros de eventos de Windows como parte de una
solución integrada de gestión de la red, las aplicaciones y los servidores. Así sus
operadores sólo tienen que aprender una única interfaz para monitorizar los registros de
eventos de Windows.
3.2 Bitácoras
BITÁCORAS DEL SISTEMA
La seguridad y administración de un sistema operativo tiene en las bitácoras un gran
aliado, ya que en ellas se registran los eventos que ocurren el sistema operativo, es
decir eventos que el administrador pasaría inadvertidos sin el respaldo de las
bitácoras. Para una buena administración de bitácoras es necesario conocer 3
cosas:
1. Conocer el propósito de cada bitácora.
2. Conocer el formato en el que se presenta la información.
3. Conocer los ataques propios de cada servicio.
BITÁCORAS BÁSICAS
Messages.
Este archivo contiene bastante información, por lo que debemos buscar
sucesos inusuales, aquí podemos ver todos los mensajes que el sistema mando
a la consola, por ejemplo, cuando el usuario hace el login, los
TCP_WRAPPERSmandan aquí la información, el cortafuegos de paquetes IP
también la manda aquí, etc.
Xferlog.
Si el sistema comprometido tiene servicio FTP, este archivo contiene el loggeo de
todos los procesos del FTP. Podemos examinar que tipo de herramientas han
subido y que archivos han bajado de nuestro servidor.
Wtmp.
Cada vez que un usuario entra al servidor, sale del mismo, la máquina resetea, este
archivo es modificado. Este archivo al igual que el anterior esta en binario por lo que
tendremos que usar alguna herramienta especial para ver el contenido de este
archivo