Monitorización

From FdIwiki ELP
Jump to: navigation, search

Definición


La monitorización consiste, en medir de forma ordenada y sistemática indicadores de calidad dentro de una asociación, empresa o ámbito. Para ello, se traza una planificación personalizada de cada uno de ellos. Es decir, con la monitorización se pretende: examinar, inspeccionar, verificar y controlar los procesos definidos en la planificación, ya sea de un sistema o de una red, de forma que, se garanticen los procedimientos y funciones se ejecutan correctamente.

La monitorización se compone de dos características principales. Estas características son:

Búsqueda y selección de los indicadores que van a ser analizados. Definir un plan de monitorización, destacando el tiempo que va a transcurrir entre mediciones o análisis(periodicidad) y las tácticas que se van a llevar a cabo para realizarlas.

En definitiva, la monitorización se fundamenta en el análisis de productos y resultados obtenidos tras el análisis de los mismos, con el fin, de determinar conclusiones sobre el estado del sistema.

Objetivos


Los objetivos que se persigue con la utilización de un sistema de monitoreo, se basan fundamentalmente en la prevención de errores y fallos de un sistema. También se busca tener el máximo grado de control sobre los componentes que conforman un sistema para evitar, en la medida de lo posible, ataques tanto internos como externos.

Para cumplir estos objetivos, existen numerosas líneas de acción, siendo la más destacada la que se menciona a continuación:

  • Examinar y Analizar el sistema a monitorizar. Con esto se busca obtener los servicios y/o máquinas que se encuentran comprometidos.
  • Enunciar y proponer políticas de actuación contra las posibles incidencias que se produzcan en el sistema.
  • Selección de elementos a integrar en el sistema, ya sea por instalación de software o por la introducción de un nuevo hardware.
  • Minimizar el grado de impacto y el acoplamiento de nuevos sistemas.
  • Conservar en todo momento el sistema de seguridad implantado.

Finalmente es necesario realizar un estudio completo en el mercado de los elementos software existentes, para ver cuál es el más adecuado para cada sistema. Como ejemplos destacados tenemos: Nagios [[1]] o Zabbix [[2]].

Proveedores


Un proveedor que presta un servicio de monitorización, se enfoca hacia la protección tanto de dispositivos(fijos o móviles) como a sistemas cuyos propietarios son los clientes de la asociación o empresa a la que se presta el servicio de monitoreo. El proveedor busca dar un servicio totalmente externalizado para la gestión remota de la seguridad de la empresa o asociación.

En este sentido, lo que facilita la labor del sistema de monitorización es la recopilación y recolección de información de los dispositivos de seguridad(VPN, bases de datos, web servers, firewalls...) a través, de la producción de tickets clasificados según su nivel de severidad y criticidad. De esta forma se puede diseñar un plan de actuación para subsanar de la forma más rápida y efectiva los aspectos más críticos producidos en su sistema.

Una vez detectados los eventos en un sistema, se busca correlacionarlos y normalizarlos para que, en primer lugar se subsanen en el ámbito local y más tarde en un nivel global(detección de IPs fraudulentas, botnets...). Como ejemplo de un buen sistema para detectar los errores de un sistema, es la impresión de logs con los errores del mismo.

Ejemplos


  • Monitorización de páginas web

Para la monitorización de páginas web, se utiliza como meta la definición de objetivos del sitio web. De esta forma los indicadores de rendimiento que van a estar siendo analizados continuamente, se basan en, las conocidas Claves de Rendimiento(KPI), todas ellas asociadas a las acciones o funcionalidades que proporciona el sitio.

Como ejemplo de las KPI tenemos:

  • Páginas de inicio.
  • Usuarios que acceden al sitio o web. Incluidos los visitantes ocasionales.
  • Uso y empleo de las funcionalidades del buscador.
  • Tiempos tanto de acceso como de navegación.
  • Acceso y abandono de las páginas que conforman el sitio web.
  • Referencias a otros portales.
  • Páginas finales.
  • Número de llamadas obtenidas gracias al teléfono facilitado en el contacto del sitio.

Finalmente una herramienta fiable y probada que mide el tráfico del sitio web es: Google Analytics[[3]]. Aunque existen numerosas como: SDL[[4]], Swotti[[5]], Asomo[[6]] y Alexa[[7]].

  • Monitorización de blogs

El proceso para la monitorización de blogs coincide con el de la definición de KPIs mencionado en la monitorización de páginas web. Como herramientas que facilitan el análisis destacan: Google Blog Search[[8]], NIelsen Social[[9]], Bitácoras[[10]].

  • Monitorización de redes sociales.

Para realizar la monitorización, las redes sociales, poseen sus propias medidas y métricas: Entre estas destacan: el número de personas que les gusta un tema, reenvíos de contenido, divulgación de la marca… Lo que buscan es obtener el mayor grado de veracidad en información referente a:

  • Magnitud y volumen en la comunidad.
  • Nivel de interacción de la comunidad.
  • Cantidad de tráfico bidireccional cliente-servicio.

Existen numerosas herramientas para el análisis de redes sociales: HowSociable [[11]], Social Mention [[12]], Whostalkin [[13]], etc. Aunque es necesario destacar, que tanto Twitter como Facebook tienen las suyas propias.

Twitter utiliza por ejemplo: Twitter Search [[14]], Trendstic [[15]] , Twitter Counter [[16]] ,etc.

Mientras que Facebook utiliza para sus análisis herramientas como por ejemplo: Open Faceboook Search [[17]] o Itstrending [[18]].

Otro tipo de monitorización: Monitorización móvil.


La principal vía por la que se monitorizan las acciones de numerosos militantes es a través de los sistemas de tecnología móvil. En este sentido, de acuerdo con el nivel de restricciones, nivel de actividad de un país y/o prácticas de activistas se produce un mayor grado de vigilancia siguiendo este sistema.

La monitorización móvil tiene éxito, gracias a que, los operadores de telefonía tienen la capacidad de rescatar y recobrar cualquier tipo de información que se encuentre en el ámbito de un teléfono o dispositivo móvil, por ejemplo la localización geográfica. Esta información puede ser requerida por los gobiernos, de forma que cualquier información puede ser enviada a cualquier administración pública, sin que el usuario tenga constancia de ello.

En cuanto a los sistemas de monitorización móvil, además del ya mencionado en el párrafo precedente, existe el conocido como software de vigilancia remoto. Este se instala en el dispositivo, sin que el propietario tenga constancia de ello, es decir, se realiza en secreto.

Es imprescindible mencionar que mientras un dispositivo está encendido, envía información constantemente a estaciones de telefonía próximas. Esta información es la siguiente:

  • IMEI: Identificador exclusivo e intransferible que posee cualquier dispositivo desde su fabricación.
  • IMSI: Identificador único de una tarjeta SIM.
  • TMSI: Identificador relacionado con la geolocalización del dispositivo. Cambia de dirección dinámicamente dependiendo, del tipo de cobertura.
  • El tipo de red móvil en la que se encuentra.
  • Localización geográfica del dispositivo.

Además de esta información, la simple actividad de un dispositivo móvil, permite que pueda ser utilizado como un mecanismo para realizar cualquier tipo de escucha, gracias al micrófono integrado. Las escuchas a las que se puede acceder son por ejemplo:

  • Todas las llamadas.
  • Todos los SMS.
  • Todos los datos transmitidos.
  • La localización del dispositivo en todo momento.

Finalmente, debido al impacto en la privacidad que tiene este hecho, existen numerosas prácticas recomendadas para evitar en la medida de lo posible el acceso a nuestras comunicaciones, es decir, a nuestra intimidad.

  • Codificación del sistema de comunicación.
  • Utilización de apodos, seudónimos o alias.
  • Cambio de tarjetas SIM.
  • Protección con contraseña del dispositivo.
  • Activación del modo avión del dispositivo.
  • Desactivar la geolocalización del dispositivo.

Referencias