En informática, se usa el término registro, log o historial de log para referirse a la grabación secuencial en un archivo o en una base de datos de todos los acontecimientos (eventos o acciones) que afectan a un proceso particular (aplicación, actividad de una red informática, etc.). De esta forma constituye una evidencia del comportamiento del sistema.
Por derivación, el proceso de generación del log se le suele llamar guardar, registrar o loguear (un neologismo del inglés logging) y al proceso o sistema que realiza la grabación en el log se le suele llamar logger o registrador.
Generalmente los
acontecimientos vienen anotados con:
·
El momento exacto o data (fecha, hora, minuto,
segundo) en el que ocurrió lo que permite analizar paso a paso la actividad.
·
Una o más categorizaciones del acontecimiento
registrado. Es frecuente usar categorías distintas para distinguir la
importancia del acontecimiento estableciendo distintos niveles de registro los
cuales suelen ser: depuración, información, advertencia y error.
Aplicaciones
Tener un registro de todos los
acontecimientos que han ido sucediendo es muy útil. Ejemplos de uso:
· Análisis forense.
· Detección de intrusos.
· Depuración de errores. Por ejemplo, el
análisis, normalmente estadístico, de los registros permite hacer hipótesis
sobre los errores de un sistema.
· Monitorización. Por ejemplo, averiguar los
últimos archivos abiertos, últimos archivos modificados, los últimos comandos
ejecutados o las últimas páginas web consultadas.
· Cumplir legalidad. Por ejemplo, un proveedor de
servicios de Internet debe tener por ley un log de las conexiones de sus
clientes.
·
Auditoría
Logs seguros
Los logs pueden contener información confidencial que no debe ser revelada por privacidad o incluso porque su revelación hace vulnerable la seguridad del sistema. En estos casos es necesaria proteger la confidencialidad de la información. Para solucionar estos problemas se usan en los logs técnicas de cifrado. El valor de los logs como evidencia disminuye si no podemos demostrar que no han sido modificados por entidades no autorizadas. En general es necesario proteger la integridad de la información.
Las investigaciones en el
campo de los logs seguros han sido principalmente enfocadas en el campo de la
integridad ya que el cifrado es en sí mismo un problema aparte. Sin embargo ha
habido investigaciones específicas sobre cifrado en logs pero para proveerlo en
un entorno complejo centrado en aportar integridad. Supongamos que tenemos un
único logger o registrador que es inicialmente confiable pero que puede ser
corrompido en algún momento. Sería bueno garantizar que después de que el
registrador ha sido corrompido no pueda manipular los registros creados antes de
la corrupción.
No hay comentarios.:
Publicar un comentario