Al ver que está usando Mac, manipular registros es tan simple como elevarse a un usuario root (administrador), usando un comando como 'sudo -i' en su terminal, y luego editarlos como desee.
En lo que a mí respecta, los registros son el mejor amigo de un profesional de la seguridad. Cuantos más registros tenga, más información tendrá que extraer (al mismo tiempo, habrá más datos para rastrear, lo que tiene más que ver con su última pregunta). Los registros son uno de los muchos recursos cuando se trata de análisis forense.
Cuando se trata de que los atacantes obtengan acceso a los registros, es más preocupante que modifiquen los registros para cubrir sus huellas. Si un atacante tiene acceso a sus archivos de registro, ya tienen su sistema, por lo que no hay una razón real para preocuparse de que obtengan información directa de los registros. Por otro lado, los datos de tendencias se pueden utilizar para otros medios. Por ejemplo, si un atacante puede obtener acceso a los registros en una estación de trabajo en una corporación, puede deducir cuáles pueden ser los tiempos de trabajo promedio de un usuario (lo que, de nuevo, parece ser un punto discutible para la mayoría de los casos que ya tienen acceso a la caja).
En cuanto a su última pregunta, las herramientas para correlacionar estos registros son muy útiles. La herramienta principal que está buscando es una SIM / SEM . Esta es una herramienta que toma registros y, en función de las tendencias de ataques tradicionales y de perfiles, alerta al administrador / profesional de seguridad que ejecuta la herramienta sobre el posible problema. Algunos buenos ejemplos de SIM / SEM o SIEM (que supongo que es el término más común) son arcsight , loglogic , alienvult / ossim , y logrhythm .
Nunca he pensado en los registros como algo que no sea bueno. Entonces, piénselo dos veces antes de eliminar registros o incluso eliminar cualquier dato de sus registros. Cuanto más te metes con tus registros, menos valiosos se vuelven. No pude encontrar un administrador de incidentes / eventos de seguridad diseñado para una Mac con mi búsqueda limitada, pero aún se puede hacer.
Al volver a leer mi respuesta, mis pensamientos tenían una mentalidad bastante estrecha, por lo que me disculpo si me perdí otras herramientas orientadas al registro que son posibles. Déjame saber si quieres aclarar algo de lo que dije, todavía estoy despertando :-).