Un registro de acceso es un archivo de registro que rastrea cuándo se accedió a una o más cosas. Los registros de acceso son una parte esencial de la seguridad y el análisis en la informática. Los registros de acceso también son una importante herramienta de seguridad y protección en el mundo físico.
Un registro de acceso rastrea la fecha y la hora en que se accede o se intenta acceder a algo. Generalmente por quien, así como que se sabe. Los registros de acceso a menudo también incluyen información secundaria. Esta información secundaria puede proporcionar contexto o más datos útiles desde el punto de vista analítico.
Registros de acceso y seguridad digital
Los registros de acceso pueden rastrear cuando alguien intenta acceder a un sistema privilegiado. O archivo y puede ser bastante sencillo. Puede realizar un seguimiento de puntos de datos como "¿fue exitoso el acceso?", "¿quién intentó acceder al archivo?", "¿Cuándo ocurrió el intento?". En algunos casos, el registro de acceso puede incluso rastrear los cambios realizados. Esto normalmente se registraría por separado.
El acceso denegado es un estado que debe registrarse. Esto proporciona información directa sobre cuándo alguien intenta obtener acceso a algo que no debería. Por supuesto, hay razones potencialmente legítimas para esto. Quizás el usuario cometió un error tipográfico en su contraseña. O tal vez al usuario no se le ha dado el acceso que debería haber tenido.
La alternativa es que un usuario no autorizado intente obtener acceso. En el caso de un servidor web, podría tratarse de un hacker no autenticado que intenta acceder a un archivo confidencial. También podría ser una cuenta de usuario legítima que intenta acceder a un archivo para el que no tiene permiso. Suponiendo que el usuario legítimo no debería tener acceso, la cuenta podría verse comprometida o el usuario se habría vuelto deshonesto.
El seguimiento cuando el acceso es exitoso también es útil. El acceso en sí mismo puede no ser un problema, pero las acciones posteriores podrían serlo. Por ejemplo, el seguimiento de qué cuentas acceden al backend de un sitio web puede permitir un seguimiento forense si el sitio se desfigura. Simplemente registrar el nombre de usuario puede no ser suficiente para este caso de uso. Combinado con la dirección IP, sería posible ver si el usuario legítimo desfiguró el sitio o si un pirata informático usó su cuenta. Esto podría determinarse porque las direcciones IP de origen coincidirían o no con los datos registrados históricamente.
Registros de acceso y análisis
Los registros de acceso a datos públicos pueden permitir el análisis de tendencias generales. Por ejemplo, registrar el acceso a cada página de un sitio web puede permitirle ver qué páginas son las más populares y cuáles son las menos populares. La información adicional, como la dirección IP del visitante, puede permitirle analizar el comportamiento de movimiento de los visitantes de su sitio web. Puede ver qué página los trajo y qué contenido los mantuvo.
El registro de otra información, como el encabezado de referencia, puede informarle de qué sitios provienen sus visitantes y, potencialmente, qué tan exitosas son las campañas publicitarias específicas. Mantener un registro de la cadena del agente de usuario puede permitirle ver qué navegadores prefiere su base de usuarios y para qué navegadores debe priorizar las optimizaciones y la compatibilidad.
Registrar cuando usuarios específicos realizan acciones específicas también puede permitirle crear un perfil de patrones de actividad legítimos. Entonces puede ser útil saber cuándo se rompen estos patrones, ya que eso podría indicar un incidente de seguridad. Hay, por supuesto, muchas otras explicaciones legítimas para un cambio en los patrones y el comportamiento, por lo que esto no debería ser motivo de gran preocupación de inmediato.
Registros de acceso y seguridad física
Muchas empresas practican la seguridad física en sus oficinas y centros de datos. El registro de acceso aquí puede ser de baja tecnología, como usar un libro de inicio de sesión. También se pueden utilizar opciones de alta tecnología como tarjetas de puerta RFID. El registro de acceso físico es una excelente primera línea de defensa física. Si bien un ladrón o un pirata informático puede estar dispuesto a simplemente entrar y ver qué puede hacer, iniciar sesión, proporcionar el nombre de quién está allí para ver y por qué está allí complica las cosas.
Las tarjetas de acceso esencialmente bloquean todas o una buena cantidad de puertas. Esto hace que sea mucho más difícil para los piratas informáticos o ladrones moverse de manera confiable por el edificio. Al no tener una tarjeta de acceso legítima, confían en que los empleados honestos abran la puerta e ignoren la capacitación con respecto a permitir que las personas entren por la puerta trasera.
Por supuesto, hay muchas formas de contrarrestar estas medidas de seguridad física. Incluso sin otras medidas implementadas, pueden ser un disuasivo razonable. Los posibles ladrones y piratas informáticos deben estar mucho más informados antes de intentar cualquier cosa. Confiarían en las habilidades de ingeniería social y al menos en algo de suerte.
Registros de acceso y seguridad física
Realizar el registro de acceso del acceso físico a un edificio tiene una ventaja potencial para salvar vidas. En el caso de una evacuación de emergencia, debido a un incendio o por alguna otra razón, puede ser posible saber con precisión cuántas personas había en el edificio. Esta información se puede combinar con un recuento para determinar si alguien está atrapado adentro y necesita que el equipo de bomberos trate de localizarlo y rescatarlo. Alternativamente, puede informar al equipo de bomberos que no hay riesgo para la vida, lo que les permite correr menos riesgos personales para apagar el incendio.
Los registros de acceso pueden ser tanto una bendición como una maldición en algunos escenarios como este. Por ejemplo, con una hoja de registro de entrada en papel, es posible que no haya necesariamente una hoja de salida, lo que hace imposible saber quién debe ser contabilizado. Los sistemas digitales son aún más propensos a un problema algo relacionado. En muchos casos, si alguien está siguiendo a un colega a través de una puerta, es posible que no se moleste en escanear su pase, sino que se abre paso "a la cola".
Además, los sistemas digitales generalmente informan a las computadoras internas. Estas computadoras internas estarían ubicadas dentro del edificio ahora evacuado, lo que dificulta verificar cuántas personas deben contabilizarse.
Además, otros factores humanos pueden echar por tierra los planes mejor trazados. En caso de incendio, todo el mundo debe acudir al punto de encuentro de emergencia. Algunas personas, sin embargo, pueden tomar una salida diferente y esperar en el lugar equivocado. Otros pueden aprovechar la oportunidad para fumar un cigarrillo o ir de compras. La seguridad física es difícil de garantizar de esta manera y requiere que todos sigan los procedimientos, algo que no siempre sucede.
Conclusión
Un registro de acceso es un archivo o documento que rastrea el acceso o intento de acceso a un sistema. Se pueden usar para sistemas físicos como edificios y centros de datos o sistemas informáticos como sitios web o documentos confidenciales. Los registros brindan ayuda para brindar seguimiento de seguridad y, con los puntos de datos correctos, pueden habilitar análisis útiles.