Perfecto. Vamos a desarrollar qué significan y cómo se aplican los conceptos de contabilidad y auditoría de accesos en el contexto de la seguridad de la información. Estas funciones forman parte de la “A” final del modelo Triple A (Authentication, Authorization, Accounting).


¿Qué es la contabilidad de accesos (Accounting)?

Relacionado: NIS2. RGPD. Controles. CENT. Horario.

La contabilidad de accesos (también llamada registro o trazabilidad) es el proceso mediante el cual se registra quién accede a qué, cuándo, desde dónde, cómo y con qué resultado.

Su objetivo es generar evidencia y trazabilidad sobre las actividades realizadas en los sistemas.


¿Qué se registra en la contabilidad de accesos?

  • Identidad del usuario o servicio

  • Fecha y hora del acceso o intento

  • Tipo de acceso (inicio de sesión, modificación, eliminación…)

  • Recurso accedido (fichero, base de datos, aplicación)

  • Resultado (acceso concedido o denegado)

  • IP origen / dispositivo / ubicación

Estos datos se guardan en logs o bitácoras, que pueden almacenarse localmente o centralizarse en sistemas como:

  • SIEM (Security Information and Event Management)

  • Syslog o servicios como AuditD, Windows Event Viewer

  • CloudTrail (en AWS), Azure Monitor, etc.


️ ¿Qué es la auditoría de accesos?

La auditoría de accesos es la revisión periódica o reactiva de esos registros de actividad para:

  • Detectar comportamientos anómalos o no autorizados

  • Verificar el cumplimiento de políticas y controles de seguridad

  • Investigar incidentes de seguridad

  • Cumplir con normativas (ENS, ISO 27001, RGPD, NIS2…)


Ejemplo típico de auditoría

Un auditor revisa los logs del sistema y detecta que el usuario admin_db accedió fuera de horario desde una IP externa. Se analiza si fue una actividad legítima, un fallo de configuración o un compromiso de credenciales.


Normativas que exigen contabilidad y auditoría

  • ENS: exige medidas de trazabilidad y conservación de registros (MP.LO.3, OP.MON.1)

  • ISO/IEC 27001: control A.12.4 (registro y supervisión)

  • GDPR: artículo 32 exige registro de accesos a datos personales

  • NIS2 y DORA: exigen mecanismos de monitoreo, evidencia y respuesta


Buenas prácticas

  • Centralizar logs (SIEM, EDR, XDR)

  • Activar el registro detallado en sistemas críticos

  • Proteger la integridad de los logs (WORM, hash, firmas)

  • Establecer políticas de retención y revisión periódica

  • Automatizar alertas sobre comportamientos anómalos


️ Riesgos si no se audita

  • No detectar accesos indebidos

  • No poder reconstruir un incidente

  • Incumplimiento legal o normativo

  • No disponer de pruebas en caso de fraude o filtración


Conclusión

La contabilidad y auditoría de accesos son componentes críticos para garantizar la seguridad, el cumplimiento normativo y la respuesta ante incidentes.
Sin trazabilidad adecuada, una organización pierde visibilidad y capacidad de defensa ante amenazas internas o externas.


¿Quieres que te prepare un ejemplo de política de contabilidad de accesos, o una plantilla de checklist para una auditoría técnica según ISO o ENS?