{"id":10048,"date":"2023-03-05T21:08:41","date_gmt":"2023-03-05T21:08:41","guid":{"rendered":"https:\/\/network-king.net\/las-10-principales-herramientas-de-monitoreo-de-integridad-de-archivos-en-2023-comparadas\/"},"modified":"2023-10-23T11:09:12","modified_gmt":"2023-10-23T11:09:12","slug":"las-10-principales-herramientas-de-monitoreo-de-integridad-de-archivos-en-2023-comparadas","status":"publish","type":"articles","link":"https:\/\/network-king.net\/es\/las-10-principales-herramientas-de-monitoreo-de-integridad-de-archivos-en-2023-comparadas\/","title":{"rendered":"Las 10 principales herramientas de monitoreo de integridad de archivos en 2023 comparadas"},"content":{"rendered":"\n<ul class=\"wp-block-list\">\n<li><a href=\"http:\/\/Preguntas-frecuentes-sobre-la-verificaci\u00f3n-de-la-integridad-de-los-archivos\">Preguntas frecuentes sobre la verificaci\u00f3n de la integridad de los archivos<\/a><\/li>\n\n\n\n<li><a href=\"http:\/\/h-las-mejores-herramientas-de-monitoreo-de-integridad-de-archivos-fim\">Las mejores herramientas de monitoreo de integridad de archivos (FIM)<\/a><\/li>\n\n\n\n<li><a href=\"#h-conclusion\">Conclusi\u00f3n<\/a><\/li>\n<\/ul>\n\n\n\n<p>Imagina que, mientras est\u00e1s leyendo este art\u00edculo, una amenaza desconocida se est\u00e1 abriendo paso lentamente a trav\u00e9s de tu infraestructura inform\u00e1tica, cambiando y corrompiendo archivos, poco a poco. Al principio, puede que notes un extra\u00f1o error de lectura aqu\u00ed, un archivo que falta all\u00e1. Desconcertante, pero no alarmante. Pero cuando por fin se da cuenta de la magnitud del problema, ya es demasiado tarde: muchas m\u00e1quinas ni siquiera arrancan y el 30\u202f% de los datos de su red han desaparecido.<\/p>\n\n\n\n<p>\u00bfCu\u00e1l ser\u00eda su primera reacci\u00f3n? \u00bfPreocuparse por el hardware? Por supuesto que no. Le preocupar\u00edan los datos almacenados en los archivos de esos ordenadores: \u00bfhay copias de seguridad? \u00bfEst\u00e1n actualizadas? \u00bfEn cu\u00e1nto tiempo pueden restaurarse para que el funcionamiento vuelva a la normalidad?<\/p>\n\n\n\n<p>Este ejercicio de reflexi\u00f3n ilustra la importancia de los archivos: contienen datos de usuarios, registros de soporte al cliente, planes de negocio, dise\u00f1os de productos, par\u00e1metros de configuraci\u00f3n, informaci\u00f3n financiera y de empleados y mucho m\u00e1s. Son esenciales y, como tales, hay que vigilarlos y protegerlos. Hay que hacer un seguimiento de los cambios y detectar los accesos no autorizados.<\/p>\n\n\n\n<p>Esta necesidad dio lugar a las herramientas de Monitoreo de Integridad de Archivos (FIM, en ingl\u00e9s File Integrity Monitoring), que son un activo valioso para ayudarle a prevenir, diagnosticar y resolver una amplia variedad de problemas. En este art\u00edculo, presentaremos algunas de las muchas opciones disponibles, y esperamos ayudarle a elegir la mejor para sus necesidades.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"Preguntas-frecuentes-sobre-la-verificaci\u00f3n-de-la-integridad-de-los-archivos\">Preguntas frecuentes sobre la verificaci\u00f3n de la integridad de los archivos<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"http:\/\/h-que-es-el-monitoreo-de-la-integridad-de-los-archivos\">\u00bfQu\u00e9 es el monitoreo de la integridad de los archivos?<\/a><\/li>\n\n\n\n<li><a href=\"http:\/\/h-por-que-debe-vigilar-la-integridad-de-sus-archivos\">\u00bfPor qu\u00e9 es importante?<\/a><\/li>\n\n\n\n<li><a href=\"http:\/\/h-que-hay-que-tener-en-cuenta-al-elegir-una-herramienta-de-monitoreo-de-integridad-de-archivos\">Aspectos importantes<\/a><\/li>\n\n\n\n<li><a href=\"http:\/\/h-como-realizar-el-monitoreo-de-integridad-de-archivos\">C\u00f3mo hacerlo<\/a><\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-que-es-el-monitoreo-de-la-integridad-de-los-archivos\">\u00bfQu\u00e9 es el monitoreo de la integridad de los archivos?<\/h3>\n\n\n\n<p>En general, todas las herramientas de monitoreo de integridad de archivos funcionan estableciendo una \u00abl\u00ednea de base\u00bb para un archivo (o grupo de archivos), y haciendo sonar la alarma cada vez que esas caracter\u00edsticas, como el tama\u00f1o del archivo, el contenido o la hora\/fecha de acceso, entre otros atributos, cambian.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter\"><a href=\"https:\/\/www.paessler.com\/prtg\/download\" target=\"_blank\" rel=\"noreferrer noopener\"><img decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/04\/Paessler-PRTG-Network-Monitor-1.jpg\" alt=\"\" class=\"wp-image-4531\"\/><\/a><\/figure>\n<\/div>\n\n\n<p>Algunos pueden hacer \u201cmatching de contenido\u201d y tomar una acci\u00f3n especial (es decir, disparar una alerta personalizada) si el contenido del archivo coincide con un patr\u00f3n dado (como la palabra \u201cError\u201d que aparece en un archivo de registro). Otros pueden incluir reglas de privilegio de acceso de usuario y solo hacer sonar la alarma si el archivo fue accedido o modificado por un usuario no autorizado.<\/p>\n\n\n\n<p>Sea cual sea su naturaleza, las herramientas FIM se han convertido en una parte esencial de toda infraestructura inform\u00e1tica, independientemente de su tama\u00f1o. En algunos casos, son incluso un requisito para obtener el cumplimiento de muchas normas de seguridad.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-por-que-debe-vigilar-la-integridad-de-sus-archivos\">\u00bfPor qu\u00e9 debe vigilar la integridad de sus archivos?<\/h3>\n\n\n\n<p>Se nos ocurren 5 razones para invertir en herramientas de monitoreo de integridad de archivos:<\/p>\n\n\n\n<ol class=\"wp-block-list\" type=\"1\" start=\"1\">\n<li>Detectar problemas que pueden afectar a la continuidad de la empresa antes incluso de que surjan. La corrupci\u00f3n repentina de archivos puede ser se\u00f1al de problemas de hardware, como el fallo de un disco duro. Una herramienta de monitoreo puede hacer sonar la alarma antes de que este fallo se convierta en cr\u00edtico o catastr\u00f3fico.<\/li>\n\n\n\n<li>Para ayudarle a resolver problemas. Los registros de sistemas, servicios y aplicaciones son una herramienta crucial para diagnosticar problemas en su infraestructura de TI. Una herramienta FIM puede indicarle si esos registros se est\u00e1n sobrescribiendo o actualizando con poca frecuencia, d\u00e1ndole la oportunidad de solucionar el problema y asegurarse de tener los datos m\u00e1s recientes a mano cuando se necesiten.<\/li>\n\n\n\n<li>Para mejorar su seguridad. Una r\u00e1faga de actividad en el disco puede ser se\u00f1al de malware, que corrompe archivos del sistema y cifra documentos para pedir un rescate. Como antes, una herramienta de monitoreo puede hacer sonar la alarma y darte tiempo para aislar o remediar el problema antes de que sea demasiado tarde.<\/li>\n\n\n\n<li>Para proteger su propiedad intelectual. Muchas herramientas de monitoreo de archivos pueden decirle cu\u00e1ndo se accedi\u00f3 a un archivo por \u00faltima vez, por qui\u00e9n, y alertar sobre patrones de acceso inusuales. Una actividad poco habitual, como el acceso de un usuario autorizado a un gran n\u00famero de archivos a altas horas de la noche, puede indicar que alguien est\u00e1 intentando filtrar informaci\u00f3n de su red y evitar ser detectado.<\/li>\n\n\n\n<li>Para el cumplimiento de la normativa. Algunas normas, como la Payment Card Industry-Data Security Standard (PCI DSS), para organizaciones que manejan datos de tarjetas de cr\u00e9dito de clientes, exigen la presencia y el uso de una herramienta FIM.<\/li>\n<\/ol>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-que-hay-que-tener-en-cuenta-al-elegir-una-herramienta-de-monitoreo-de-integridad-de-archivos\">\u00bfQu\u00e9 hay que tener en cuenta al elegir una herramienta de monitoreo de integridad de archivos?<\/h3>\n\n\n\n<p>En nuestra opini\u00f3n, hay cinco caracter\u00edsticas principales que debe tener en cuenta a la hora de elegir una herramienta de monitoreo de integridad de archivos. \u00c9stas son:<\/p>\n\n\n\n<ol class=\"wp-block-list\" type=\"1\" start=\"1\">\n<li>Granularidad. Esto significa la capacidad de monitorear un solo archivo, una carpeta completa, o una carpeta y cualquier sub carpeta.<\/li>\n\n\n\n<li>Monitoreo remoto, incluida la capacidad de mostrar datos sobre muchas fuentes de archivos en un panel o pantalla integrados.<\/li>\n\n\n\n<li>Alertas personalizables y notificaciones autom\u00e1ticas cuando se activan las alertas.<\/li>\n\n\n\n<li>Funciones de elaboraci\u00f3n de reportes nativas (y preferiblemente automatizadas).<\/li>\n\n\n\n<li>Un periodo de evaluaci\u00f3n adecuadamente largo, para que pueda comprobar c\u00f3mo funciona la herramienta con su infraestructura.<\/li>\n<\/ol>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-como-realizar-el-monitoreo-de-integridad-de-archivos\">\u00bfC\u00f3mo realizar el monitoreo de integridad de archivos?<\/h3>\n\n\n\n<p>Hay muchos tipos de herramientas de monitoreo de integridad de archivos, de otros tantos proveedores diferentes. A continuaci\u00f3n presentamos algunas de ellas, sin ning\u00fan orden en particular.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-las-mejores-herramientas-de-monitoreo-de-integridad-de-archivos-fim\">Las mejores herramientas de monitoreo de integridad de archivos (FIM)<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-paessler-prtg\">Paessler PRTG<\/h3>\n\n\n\n<p><a href=\"https:\/\/www.paessler.com\/file-monitoring\" target=\"_blank\" rel=\"noopener\">Paessler PRTG<\/a> es una herramienta de monitoreo todo-en-uno que puede monitorear todo, desde la integridad de los archivos en sus m\u00e1quinas locales hasta toda su infraestructura en la nube. PRTG se basa en elementos b\u00e1sicos de monitoreo llamados \u00absensores\u00bb. Un sensor suele monitorear un valor medido en su red, por ejemplo, el tr\u00e1fico de un puerto de conmutaci\u00f3n, la carga de la CPU de un servidor, el espacio libre en una unidad de disco, etc.<\/p>\n\n\n\n<p>Hay tres sensores principales para el monitoreo de integridad de archivos en PRTG. El primero es el <a href=\"https:\/\/www.paessler.com\/manuals\/prtg\/file_sensor\" target=\"_blank\" rel=\"noopener\">File Sensor<\/a>, que puede monitorear un solo archivo, informar si existe o no, y alertar si su contenido o marca de tiempo han cambiado. El <a href=\"https:\/\/www.paessler.com\/manuals\/prtg\/file_content_sensor\" target=\"_blank\" rel=\"noopener\">File Content Sensor<\/a> se puede utilizar para la comparaci\u00f3n de contenido: por ejemplo, alertar si la palabra \u201cError\u201d ha aparecido en un archivo de registro. Por \u00faltimo, pero no por ello menos importante, el <a href=\"https:\/\/www.paessler.com\/manuals\/prtg\/folder_sensor\" target=\"_blank\" rel=\"noopener\">Folder Sensor<\/a> puede monitorear carpetas enteras, y descender a sub carpetas si se desea.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2023\/01\/prtg_file_sensor.png\" alt=\"PRTG file sensor\" class=\"wp-image-7441\" style=\"width:895px;height:520px\" width=\"895\" height=\"520\"\/><figcaption class=\"wp-element-caption\">PRTG file sensor<\/figcaption><\/figure>\n<\/div>\n\n\n<p>La informaci\u00f3n recopilada por la herramienta se ofrece en un panel centralizado con todas las m\u00e9tricas relevantes. Puedes establecer alertas personalizables en funci\u00f3n de los valores umbral, y existe una funci\u00f3n de elaboraci\u00f3n autom\u00e1tica de informes, para que puedas mantener informados a la direcci\u00f3n y a los compa\u00f1eros de trabajo.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter\"><a href=\"https:\/\/www.paessler.com\/prtg\/download\" target=\"_blank\" rel=\"noreferrer noopener\"><img decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/04\/Paessler-PRTG-Network-Monitor-1.jpg\" alt=\"\" class=\"wp-image-4531\"\/><\/a><\/figure>\n<\/div>\n\n\n<p>Paessler PRTG se ejecuta en m\u00e1quinas Windows (que ejecutan Windows 11 o Windows Server 2012 R2, 2016, 2019 o 2022), pero puede monitorear remotamente m\u00e1quinas que ejecutan otros sistemas operativos como Linux o macOS. Hay una evaluaci\u00f3n gratuita de 30 d\u00edas, con todas las funciones disponibles durante este per\u00edodo, sin necesidad de tarjeta de cr\u00e9dito.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-manageengine-eventlog-analyzer\">ManageEngine EventLog Analyzer<\/h3>\n\n\n\n<p><a href=\"https:\/\/www.manageengine.com\/products\/applications_manager\/file-monitor.html?utm_source=NetworkKing&amp;utm_medium=Website&amp;utm_campaign=APM-FileIntegrityMon\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">ManageEngine EventLog Analyzer<\/a> es una herramienta de gesti\u00f3n de registros que tambi\u00e9n ofrece monitoreo de integridad de archivos. Examina los registros para encontrar modificaciones no autorizadas en archivos y carpetas sensibles y cr\u00edticos para la configuraci\u00f3n del sistema. Proporciona informes detallados sobre qu\u00e9 archivo se modific\u00f3, qui\u00e9n hizo el cambio y cu\u00e1ndo se modific\u00f3\u00bb.<\/p>\n\n\n\n<p>Entre sus funciones se encuentran la \u201cintegridad total de los archivos (total file integrity)\u201d, que escanea no solo el contenido de los archivos, sino tambi\u00e9n sus atributos, permisos, propiedad y tama\u00f1o, entre otros. Y el \u201cmonitoreo exhaustivo de archivos y carpetas\u201d, que incluye la capacidad de monitorear archivos, carpetas, archivos de configuraci\u00f3n del sistema, archivos de contenido, archivos y carpetas comprimidos, etc.<\/p>\n\n\n\n<p>Ofrece una gesti\u00f3n integrada del cumplimiento de las normas PCI-DSS, SOX, HIPAA y FISMA, y permite a su personal inform\u00e1tico crear sus propios informes de cumplimiento o modificar las plantillas existentes.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2023\/01\/eventlog-index-top-banner-slider-2-1024x545.png\" alt=\"eventlog index\" class=\"wp-image-7429\" style=\"width:906px;height:482px\" width=\"906\" height=\"482\"\/><figcaption class=\"wp-element-caption\">El panel principal de ManageEngine EventLog Analyzer<\/figcaption><\/figure>\n<\/div>\n\n\n<p>Existe un m\u00f3dulo de An\u00e1lisis del Comportamiento de Usuarios y Entidades (UEBA), que utiliza el aprendizaje autom\u00e1tico para detectar comportamientos sospechosos y detenerlos antes de que se produzcan da\u00f1os. Esto incluye \u201cinicios de sesi\u00f3n a una hora inusual, fallos de inicio de sesi\u00f3n excesivos y eliminaciones de archivos de un host que generalmente no es empleado por un usuario en particular\u201d.<\/p>\n\n\n\n<p>ManageEngine EventLog Analyzer puede ejecutarse en Windows (7 y superiores), Windows Server (2008 y superiores) y Linux (Red Hat 8.0 y superiores, todas las versiones de Red Hat Enterprise Linux, Mandrake\/Mandriva, SUSE, Fedora, CentOS, Ubuntu y Debian). Hay disponible una versi\u00f3n de evaluaci\u00f3n gratuita de 30 d\u00edas.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-ossec\">OSSEC<\/h3>\n\n\n\n<p><a href=\"https:\/\/www.ossec.net\/\" target=\"_blank\" rel=\"noopener\">OSSEC<\/a> es un sistema de detecci\u00f3n de intrusiones basado en host (HIDS, en ingl\u00e9s Host-based Intrusion Detection System) de c\u00f3digo abierto, escalable y multiplataforma. Entre sus numerosas funciones se incluyen la detecci\u00f3n de intrusiones basada en registros (LID, en ingl\u00e9s Log based Intrusion Detection), la detecci\u00f3n de rootkits y malware, el inventario de sistemas y las herramientas de auditor\u00eda de conformidad y, por supuesto, el monitoreo de integridad de archivos (FIM).<\/p>\n\n\n\n<p>El m\u00f3dulo FIM puede monitorear tanto archivos como configuraciones del registro de Windows en tiempo real. No solo detecta cambios en el sistema, sino que tambi\u00e9n mantiene una copia forense de los datos a medida que cambian con el tiempo, lo que puede ser \u00fatil para diagnosticar la causa de dichos cambios.<\/p>\n\n\n\n<p>Existen tres versiones de OSSEC. La \u00abb\u00e1sica\u00bb, llamada simplemente OSSEC, ya incluye una herramienta FIM y es gratuita. Luego est\u00e1 OSSEC+, que tambi\u00e9n es gratuita (con registro) y a\u00f1ade funciones como aprendizaje autom\u00e1tico, cifrado PKI, una pila ELK (Elasticsearch, Logstash y Kibana), Community Threat Sharing en tiempo real, \u201c1000\u202fs\u201d de nuevas reglas y mucho m\u00e1s.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2023\/01\/ossec_rules_compliance-1024x498.png\" alt=\"Ossec rule compliance\" class=\"wp-image-7438\" style=\"width:910px;height:443px\" width=\"910\" height=\"443\"\/><figcaption class=\"wp-element-caption\">Ossec rule compliance<\/figcaption><\/figure>\n<\/div>\n\n\n<p>Por \u00faltimo, pero no por ello menos importante, est\u00e1 \u00abAtomic OSSEC\u00bb, orientado a grandes empresas, que a\u00f1ade una enorme lista de funciones, entre ellas \u201cagrupaci\u00f3n en cl\u00fasteres, gesti\u00f3n de agentes, elaboraci\u00f3n de informes, seguridad, gesti\u00f3n de vulnerabilidades e integraci\u00f3n con terceros y funciones de compliance\u201d. El precio se basa en el n\u00famero de agentes.<\/p>\n\n\n\n<p>El servidor OSSEC se ejecuta en Linux (Fedora, CentOS, Red Hat Enterprise Linux, Amazon Linux, Ubuntu, Debian), pero los agentes pueden desplegarse en m\u00e1quinas que ejecuten muchas distribuciones de Linux, Open\/Free\/NetBSD, Solaris, AIX, HP-UX, macOS y Windows (XP, Vista y Server 2003, 2008 y 2012).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-trustwave-endpoint-protection\">Trustwave Endpoint Protection<\/h3>\n\n\n\n<p><a href=\"https:\/\/www.trustwave.com\/\" target=\"_blank\" rel=\"noopener\">Trustwave Endpoint Protection<\/a> incluye un m\u00f3dulo de monitoreo de integridad de archivos que \u00bb supervisa el sistema local de un host en busca de cambios en los archivos, directorios y configuraciones de registro especificados para detectar modificaciones il\u00edcitas [&#8230;] Cualquier cambio se notifica a un servidor, mientras que las firmas del an\u00e1lisis actual se guardan en una cach\u00e9 local para su uso futuro\u00bb.<\/p>\n\n\n\n<p>La informaci\u00f3n recopilada por los agentes que se ejecutan en los equipos monitorizados puede agruparse y mostrarse en un panel de varias maneras. Por ejemplo, los cambios pueden agruparse por agente, con filtros para ocultar los agentes que no han notificado ning\u00fan cambio o para mostrar solamente los eventos cr\u00edticos o de alta gravedad. Tambi\u00e9n es posible mostrar el volumen de eventos en los \u00faltimos 30 d\u00edas, en forma de gr\u00e1fico de barras verticales, con un desglose por tipo de evento o limit\u00e1ndose a un intervalo de fechas espec\u00edfico.<\/p>\n\n\n\n<p>Al hacer clic en un suceso, aparece un men\u00fa de \u201cdetalles\u201d en la parte inferior de la p\u00e1gina, que muestra el ID del suceso, el tipo, la direcci\u00f3n IP de origen, el sistema operativo, la hora, la prioridad, la fuente y la descripci\u00f3n. Todos los datos pueden exportarse como hoja Excel, PDF, CSV o HTML. Las alertas se env\u00edan por correo electr\u00f3nico, con frecuencia y gravedad personalizables.<\/p>\n\n\n\n<p>Seg\u00fan Trustwave, el m\u00f3dulo de monitoreo de integridad de archivos puede proporcionarse a clientes con sistemas operativos Windows o Linux. No parece haber disponible una versi\u00f3n de evaluaci\u00f3n de esta herramienta, pero los clientes pueden solicitar una demostraci\u00f3n en el sitio web de Trustwave.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-crowdstrike-falcon-filevantage\">CrowdStrike Falcon FileVantage<\/h3>\n\n\n\n<p><a href=\"https:\/\/www.crowdstrike.com\/products\/security-and-it-operations\/falcon-filevantage\/\" target=\"_blank\" rel=\"noopener\">Falcon FileVantage<\/a> forma parte de una plataforma de soluciones de ciberseguridad ofrecida por CrowdStrike. Seg\u00fan el fabricante, \u201ccumple con PCI, CIS Controls, Sarbanes-Oxley Act y otros organismos reguladores para satisfacer los requisitos de monitoreo\u201d.<\/p>\n\n\n\n<p>Esta herramienta permite a su personal inform\u00e1tico ver las modificaciones no autorizadas de todos los archivos relevantes del sistema, de configuraci\u00f3n y de contenido, obtener visibilidad instant\u00e1nea de todas las carpetas cr\u00edticas y cambios en el registro y mantener la integridad de los hosts con un monitoreo activo y continuo. Las pol\u00edticas predefinidas y personalizadas prometen ayudarle a reducir la fatiga por alertas y ganar en eficiencia.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2023\/01\/falcon_filevantage-1024x576.png\" alt=\"Falcon Filevantage\" class=\"wp-image-7432\" style=\"width:914px;height:514px\" width=\"914\" height=\"514\"\/><figcaption class=\"wp-element-caption\">Falcon Filevantage<\/figcaption><\/figure>\n<\/div>\n\n\n<p>Los cambios en archivos, carpetas y registros pueden correlacionarse con las detecciones activas, y existe integraci\u00f3n con Falcon Intelligente, un sistema de inteligencia de amenazas que rastrea m\u00e1s de 130 perfiles de amenazas relacionados con adversarios del Estado-naci\u00f3n, la delincuencia electr\u00f3nica y los hacktivistas. De este modo, su equipo no solo puede saber que se ha producido un ataque, sino tambi\u00e9n qui\u00e9n est\u00e1 probablemente detr\u00e1s de \u00e9l y tomar r\u00e1pidamente medidas para remediarlo.<\/p>\n\n\n\n<p>Falcon FileVantage es compatible con los sistemas operativos Windows, Linux y macOS. Hay disponible una evaluaci\u00f3n gratuita de 15 d\u00edas en el sitio web de CrowdStrike.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-solarwinds-security-event-manager\">SolarWinds Security Event Manager<\/h3>\n\n\n\n<p><a href=\"https:\/\/www.solarwinds.com\/security-event-manager\/\" target=\"_blank\" rel=\"noopener\">SolarWinds Security Event Manager (SEM)<\/a>, es una soluci\u00f3n SIEM (Security Information and Event Management) que incluye informes de cumplimiento, an\u00e1lisis de inteligencia de ciberamenazas, respuesta automatizada a incidentes, an\u00e1lisis forense y monitoreo de integridad de archivos.<\/p>\n\n\n\n<p>El m\u00f3dulo FIM est\u00e1 dise\u00f1ado para monitorear cambios en archivos, carpetas y configuraciones de registro. Los eventos de auditor\u00eda del sistema, Active Directory y archivos pueden correlacionarse f\u00e1cilmente para obtener informaci\u00f3n sobre qu\u00e9 usuario fue el responsable de acceder y cambiar un archivo e identificar las actividades de otros usuarios que se produjeron antes y despu\u00e9s del cambio de archivo.\n\nLos eventos de auditor\u00eda de archivos tambi\u00e9n pueden correlacionarse con los registros de herramientas antivirus e IDS\/IPS (Sistema de detecci\u00f3n de intrusiones\/Sistema de prevenci\u00f3n de intrusiones) para detectar f\u00e1cilmente las amenazas persistentes avanzadas (APT) y el malware com\u00fan. Tambi\u00e9n es posible establecer disparadores para eliminar procesos maliciosos o incluso poner en cuarentena sistemas enteros para proteger el resto de la red.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2023\/01\/sem-file-integrity-monitoring-fim.png\" alt=\"sem file integrity monitor\" class=\"wp-image-7447\"\/><figcaption class=\"wp-element-caption\">File Audit Activity report on SolarWindws Security Event Manager.<\/figcaption><\/figure>\n\n\n\n<p>SEM tambi\u00e9n puede utilizarse para generar informes de cumplimiento de normas industriales como PCI-DSS, SOX, HIPAA, NERC CIP, FISMA y SANS Critical Security Controls, entre otras.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter\"><a href=\"https:\/\/www.paessler.com\/prtg\/download\" target=\"_blank\" rel=\"noreferrer noopener\"><img decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/04\/Paessler-PRTG-Network-Monitor-1.jpg\" alt=\"\" class=\"wp-image-4531\"\/><\/a><\/figure>\n<\/div>\n\n\n<p>El servidor SolarWinds Security Event Manager (SEM) se ejecuta en Linux y puede ejecutarse dentro de una m\u00e1quina virtual, una instancia de Microsoft Azure o Amazon AWS. El agente se ejecuta en Windows (8, 10 u 11), Windows Server (2008 R2, 2012, 2016, 2019 o 2022), Solaris 10 o posterior, macOS (Mojave, Sierra y High Sierra), HP-UX (en Itanium), IBM AIX (7.1 TL3, 7.2 TL1 y posterior) o Linux. Hay disponible una evaluaci\u00f3n gratuita de 30 d\u00edas.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-tripwire-enterprise\">Tripwire Enterprise<\/h3>\n\n\n\n<p>Tripwire afirma que la tecnolog\u00eda de monitoreo de integridad de archivos fue inventada en parte por su cofundador, Gene Kim, a finales de los a\u00f1os 90. Se trata de una soluci\u00f3n de gesti\u00f3n de la configuraci\u00f3n de seguridad (SCM), que \u201cayuda a reducir la superficie de ataque y la exposici\u00f3n al riesgo con un endurecimiento adecuado del sistema y un monitoreo continuo de la configuraci\u00f3n\u201d.<\/p>\n\n\n\n<p>El monitoreo de integridad de archivos forma parte de este enfoque de seguridad. Esta herramienta es capaz de detectar cambios en tiempo real, decir exactamente qu\u00e9 se ha cambiado y qui\u00e9n lo ha hecho, y distinguir entre cambios autorizados y no autorizados. Puede determinar con precisi\u00f3n qu\u00e9 cambios aumentan el riesgo y se\u00f1alar los cambios que provocar\u00e1n el incumplimiento de diversas normas.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2023\/01\/tripwire_enterprise.jpg\" alt=\"Tripwire enterprise\" class=\"wp-image-7450\"\/><figcaption class=\"wp-element-caption\">Tripwire invent\u00f3 la tecnolog\u00eda de monitoreo de archivos en los a\u00f1os 90.<\/figcaption><\/figure>\n<\/div>\n\n\n<p>Estas funciones reducen la relaci\u00f3n se\u00f1al-ruido, ayud\u00e1ndole a concentrarse en las amenazas reales. Tripwire tambi\u00e9n automatiza la generaci\u00f3n de pruebas de cumplimiento, admitiendo \u00abm\u00e1s de 800 combinaciones de pol\u00edticas y plataformas para normativas como PCI, SOX, FISMA, HIPAA, ISO y NERC\u00bb.<\/p>\n\n\n\n<p>Tripwire funciona en versiones de 64 bits de Windows o Red Hat Enterprise Linux (RHEL). No hay versi\u00f3n de evaluaci\u00f3n, pero los clientes interesados pueden solicitar una demostraci\u00f3n en el sitio web de la empresa.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-samhain-file-integrity\">Samhain File Integrity<\/h3>\n\n\n\n<p><a href=\"https:\/\/www.la-samhna.de\/samhain\/\" target=\"_blank\" rel=\"noopener\">Samhain<\/a> es un sistema de detecci\u00f3n de intrusiones basado en host (HIDS) de c\u00f3digo abierto que proporciona \u201cmonitoreo de integridad de archivos y monitoreo\/an\u00e1lisis de archivos de registro, as\u00ed como detecci\u00f3n de rootkits, monitoreo de puertos, detecci\u00f3n de ejecutables SUID no autorizados y procesos ocultos\u201d.<\/p>\n\n\n\n<p>Cuando se ejecuta en Linux, Samhain puede utilizar el subsistema del n\u00facleo inotify para generar notificaciones inmediatas sobre los cambios en el sistema de archivos, \u201celiminando la necesidad de escaneos frecuentes del sistema de archivos que pueden causar una alta carga de E\/S\u201d.<\/p>\n\n\n\n<p>La herramienta puede monitorear sumas de comprobaci\u00f3n de archivos (usando los algoritmos TIGER192, SHA-256, SHA-1 o MD5) y atributos como tama\u00f1o de archivo, modo\/permisos, propietario, grupo, timestamp (creaci\u00f3n\/modificaci\u00f3n\/acceso), inodo y n\u00famero de enlaces duros, entre otros, incluyendo atributos SELinux, POSIX ACLs y BSD file flags.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2023\/01\/beltane2-1024x744.png\" alt=\"Beltane\" class=\"wp-image-7426\"\/><figcaption class=\"wp-element-caption\">La interfaz web para Samhain, denominada Beltane II, es un producto con licencia independiente<\/figcaption><\/figure>\n<\/div>\n\n\n<p>Tambi\u00e9n puede utilizar el sistema de auditor\u00eda del kernel de Linux para determinar qu\u00e9 usuario modific\u00f3 un archivo. Adem\u00e1s, seg\u00fan los desarrolladores, Samhain es el \u00fanico comprobador de integridad de archivos de c\u00f3digo abierto que puede realizar comprobaciones incrementales en archivos de registro en crecimiento, tal y como exige la secci\u00f3n 10.5.5 de la norma PCI DSS.<\/p>\n\n\n\n<p>No hay que olvidar que la consola de gesti\u00f3n de Samhain, llamada Beltane, es un producto independiente. Existen dos versiones: Beltane I es un \u201cprototipo gratuito\u201d con funcionalidades b\u00e1sicas, mientras que Beltane II est\u00e1 \u201cdirigido a usuarios con grandes instalaciones cliente\/servidor de Samhain, y ofrece caracter\u00edsticas para mejorar significativamente la escalabilidad y usabilidad en dichos entornos\u201d, y tiene licencia comercial.<\/p>\n\n\n\n<p>Samhain est\u00e1 disponible para plataformas POSIX (Linux, *BSD, Solaris 2.x, AIX 5.x, HP-UX 11 y macOS). El agente de monitoreo tambi\u00e9n puede ejecutarse en Windows (2000\/XP) utilizando una capa de emulaci\u00f3n POSIX como Cygwin.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-qualys-fim\">Qualys FIM<\/h3>\n\n\n\n<p><a href=\"https:\/\/www.qualys.com\/apps\/file-integrity-monitoring\/\" target=\"_blank\" rel=\"noopener\">Qualys FIM<\/a> es parte de Qualys Cloud Platform, una \u201csoluci\u00f3n en la nube para detectar y alertar sobre violaciones de integridad de archivos cr\u00edticos del sistema y objetos de registro\u201d, que \u201cpermite una forma sencilla de monitorear archivos, directorios y rutas de registro para detectar cambios en tiempo real, y ayuda a adherirse a mandatos de cumplimiento como PCI-DSS, FedRAMP, HIPAA, GDPR y otros\u201d.<\/p>\n\n\n\n<p>Adem\u00e1s de la capacidad de monitoreo en tiempo real, esta herramienta proporciona visibilidad sobre qui\u00e9n realiz\u00f3 los cambios (usuario y proceso) en un archivo, las rutas completas de los archivos y del registro, la hora exacta del cambio y el cambio real.<\/p>\n\n\n\n<p>Funciones como \u201cestado de confianza (trust status)\u201d y \u201cservicio de reputaci\u00f3n de archivos (file reputation service)\u201d permiten a Qualys FIM incluir autom\u00e1ticamente en una lista blanca los cambios aprobados, haciendo sonar la alarma solamente para los maliciosos o sospechosos, reduciendo la cantidad de ruido para su equipo de seguridad.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2023\/01\/qualys_fim-1024x643.jpg\" alt=\"Qualys\" class=\"wp-image-7444\"\/><figcaption class=\"wp-element-caption\">Detalles de archivo en Qualys FIM<\/figcaption><\/figure>\n<\/div>\n\n\n<p>Tambi\u00e9n se incluyen perfiles listos para usar para supervisar archivos, objetos de registro y acciones muy cr\u00edticos, que pueden ayudar a su equipo a poner en marcha sus esfuerzos de monitoreo y lograr el cumplimiento de diversas normas de seguridad.<\/p>\n\n\n\n<p>Qualys FIM forma parte de Qualys Cloud Platform, que se proporciona en modo SaaS (Software as a Service), sin necesidad de descargar ni instalar ning\u00fan software. Los agentes pueden monitorear hosts Linux y Windows. Hay disponible una evaluaci\u00f3n gratuita de 30 d\u00edas.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-netwrix-change-tracker\">Netwrix Change Tracker<\/h3>\n\n\n\n<p><a href=\"https:\/\/www.netwrix.com\/security_configuration_management_software.html\" target=\"_blank\" rel=\"noopener\">Netwrix Change Tracker<\/a> puede supervisar los cambios en los directorios y archivos del sistema en servidores Windows, supervisando \u201cla integridad de los archivos y configuraciones del sistema mediante la comparaci\u00f3n de hashes de archivos, valores de registro, cambios de permisos, versiones de software y contenidos de archivos de configuraci\u00f3n\u201d.<\/p>\n\n\n\n<p>Puede excluir los cambios planificados, reduciendo las falsas alarmas y el ruido, e incorpora contexto adicional a la detecci\u00f3n de amenazas y cambios proporcionado por una base de datos de seguridad en la nube con \u201cm\u00e1s de 10.000 millones de reputaciones de archivos enviadas por proveedores de software originales como Microsoft, Oracle y Adobe\u201d.<\/p>\n\n\n\n<p>La herramienta incluye informes de cumplimiento predefinidos (incluidos PCI DSS, HIPAA y FISMA), puntos de referencia y plantillas de seguimiento, y puede proporcionar puntuaciones de cumplimiento para varios servidores Windows a la vez.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2023\/01\/netwrix_change_details.jpg\" alt=\"Netwrix\" class=\"wp-image-7435\"\/><figcaption class=\"wp-element-caption\"> Detalles de cambios de archivos en Netwrix Change Tracker<\/figcaption><\/figure>\n<\/div>\n\n\n<p>Las puntuaciones actuales pueden compararse con las anteriores para ayudarle a comprender si su situaci\u00f3n de cumplimiento est\u00e1 mejorando o empeorando. Toda esta informaci\u00f3n se presenta en un panel, que incluye tendencias de cumplimiento y problemas potenciales con dispositivos individuales.<\/p>\n\n\n\n<p>Netwrix Change Tracker es compatible con sistemas operativos Windows como Windows Server 2008\/R2, 2012\/R2, 2016 y 2019, as\u00ed como Windows CE, XP, 7, 8.0, 8.1, 10 y 11. Los sistemas operativos no Linux compatibles son Ubuntu, SUSE, CentOS, Red Hat Enterprise Linux, Oracle, Solaris, HP\/UX, AIX, Tandem Non-Stop, FreeBSD y macOS. Hay disponible una versi\u00f3n de evaluaci\u00f3n gratuita de 20 d\u00edas.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter\"><a href=\"https:\/\/www.paessler.com\/prtg\/download\" target=\"_blank\" rel=\"noreferrer noopener\"><img decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/04\/Paessler-PRTG-Network-Monitor-1.jpg\" alt=\"\" class=\"wp-image-4531\"\/><\/a><\/figure>\n<\/div>\n\n\n<h2 class=\"wp-block-heading\" id=\"h-conclusion\">Conclusi\u00f3n<\/h2>\n\n\n\n<p>Entre todas las soluciones de monitoreo de integridad de archivos presentadas, nuestra favorita es Paessler PRTG, por varias razones. Para empezar, \u00abmarca todas las casillas\u00bb en nuestra lista de caracter\u00edsticas deseadas.<\/p>\n\n\n\n<p>Tambi\u00e9n agiliza su flujo de trabajo al permitirle monitorizar toda su infraestructura con una sola herramienta. Y esta puede supervisar la integridad de los archivos, pero tambi\u00e9n el rendimiento de la red, los servicios en ejecuci\u00f3n, el estado de los servidores, la infraestructura en la nube y mucho m\u00e1s. Realmente es una \u201cnavaja suiza\u201d.<\/p>\n\n\n\n<p>Eso significa que puede prescindir de tener que depender de una variedad de soluciones individualizadas, que pueden conllevar riesgos potenciales como la incompatibilidad con su flujo de trabajo actual e incluso problemas de seguridad.<\/p>\n\n\n\n<p>Y lo que es m\u00e1s importante, viene con sensores integrados que cubren muchos de los principales casos de uso, sin necesidad de comprar extras. Esto le permite \u201cempezar\u201d r\u00e1pidamente, reduciendo el tiempo de configuraci\u00f3n. Y por \u00faltimo, pero no por ello menos relevante, es ampliable. Si se le quedan peque\u00f1as las funciones integradas, puede instalar sensores de terceros, o incluso desarrollar los suyos propios, para cubrir necesidades espec\u00edficas.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Imagina que, mientras est\u00e1s leyendo este art\u00edculo, una amenaza desconocida se est\u00e1 abriendo paso lentamente a trav\u00e9s de tu infraestructura inform\u00e1tica, cambiando y corrompiendo archivos, poco a poco. Al principio, puede que notes un extra\u00f1o error de lectura aqu\u00ed, un archivo que falta all\u00e1. Desconcertante, pero no alarmante. Pero cuando por fin se da cuenta&#8230;<\/p>\n","protected":false},"featured_media":9062,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[254],"tags":[],"company":[],"topic":[],"class_list":["post-10048","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-revisiones-de-software"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/articles\/10048","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/comments?post=10048"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/media\/9062"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/media?parent=10048"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/category?post=10048"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/tags?post=10048"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/format?post=10048"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/company?post=10048"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/topic?post=10048"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}