En informática, se usa el
término registro, log o historial de log para referirse a la grabación
secuencial en un archivo o en una base de datos de todos los acontecimientos
(eventos o acciones) que afectan a un proceso particular (aplicación, actividad
de una red informática, etc.). De esta forma constituye una evidencia del
comportamiento del sistema.
Por derivación, el proceso de
generación del log se le suele llamar guardar, registrar o loguear (un
neologismo del inglés logging) y al proceso o sistema que realiza la grabación
en el log se le suele llamar logger o registrador.
Generalmente los
acontecimientos vienen anotados con:
·
El momento exacto o data (fecha, hora, minuto,
segundo) en el que ocurrió lo que permite analizar paso a paso la actividad.
·
Una o más categorizaciones del acontecimiento
registrado. Es frecuente usar categorías distintas para distinguir la
importancia del acontecimiento estableciendo distintos niveles de registro los
cuales suelen ser: depuración, información, advertencia y error.
Aplicaciones
Tener un registro de todos los
acontecimientos que han ido sucediendo es muy útil. Ejemplos de uso:
· Análisis forense.
· Detección de intrusos.
· Depuración de errores. Por ejemplo, el
análisis, normalmente estadístico, de los registros permite hacer hipótesis
sobre los errores de un sistema.
· Monitorización. Por ejemplo, averiguar los
últimos archivos abiertos, últimos archivos modificados, los últimos comandos
ejecutados o las últimas páginas web consultadas.
· Cumplir legalidad. Por ejemplo, un proveedor de
servicios de Internet debe tener por ley un log de las conexiones de sus
clientes.
·
Auditoría
Logs seguros
Los logs pueden contener
información confidencial que no debe ser revelada por privacidad o incluso
porque su revelación hace vulnerable la seguridad del sistema. En estos casos
es necesaria proteger la confidencialidad de la información. Para solucionar
estos problemas se usan en los logs técnicas de cifrado. El valor de los logs
como evidencia disminuye si no podemos demostrar que no han sido modificados
por entidades no autorizadas. En general es necesario proteger la integridad de
la información.
Las investigaciones en el
campo de los logs seguros han sido principalmente enfocadas en el campo de la
integridad ya que el cifrado es en sí mismo un problema aparte. Sin embargo ha
habido investigaciones específicas sobre cifrado en logs pero para proveerlo en
un entorno complejo centrado en aportar integridad. Supongamos que tenemos un
único logger o registrador que es inicialmente confiable pero que puede ser
corrompido en algún momento. Sería bueno garantizar que después de que el
registrador ha sido corrompido no pueda manipular los registros creados antes de
la corrupción.