
  
{"id":3956,"date":"2018-10-30T12:26:21","date_gmt":"2018-10-30T11:26:21","guid":{"rendered":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/?p=3956"},"modified":"2023-12-26T17:51:18","modified_gmt":"2023-12-26T16:51:18","slug":"extendiendo-la-potencia-de-nuestro-sistema-de-monitorizacion","status":"publish","type":"post","link":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/extendiendo-la-potencia-de-nuestro-sistema-de-monitorizacion\/","title":{"rendered":"Extendiendo la potencia de nuestro sistema de monitorizaci\u00f3n"},"content":{"rendered":"<p><strong>Monitorizar<\/strong> el estado de disponibilidad de nuestra infraestructura de sistemas es vital para <strong>anticiparnos<\/strong> a que se produzcan incidencias y nos permite actuar con mayor celeridad en caso de que se produzcan, adem\u00e1s permite detectar incidentes de seguridad que podr\u00edan pasar por alto por su nivel \u2018bajo\u2019 de impacto en el rendimiento del equipo afectado. Por todos es sabido que durante los \u00faltimos a\u00f1os la monitorizaci\u00f3n nos ha facilitado en gran medida el desempe\u00f1o de las tareas de <strong>mantenimiento preventivo de sistemas<\/strong>:<\/p>\n<ul>\n<li>Ya no es necesario conectarnos equipo por equipo a revisar, por ejemplo, el estado de utilizaci\u00f3n de sus recursos: espacio en disco, uso de CPU o de memoria RAM. La monitorizaci\u00f3n nos proporciona un punto centralizado en el que est\u00e1 disponible la informaci\u00f3n de los distintos sistemas.<\/li>\n<\/ul>\n<ul>\n<li>Podemos priorizar nuestras intervenciones en aquellos equipos que la monitorizaci\u00f3n ha detectado que requieren mayor atenci\u00f3n.<\/li>\n<\/ul>\n<ul>\n<li>Disponemos de hist\u00f3ricos de rendimiento que nos facilitan en gran medida estimar las ampliaciones o reducciones de recursos para un sistema. Nos pueden facilitar la obtenci\u00f3n de cifras para <strong>SLAs<\/strong>.<\/li>\n<\/ul>\n<p><a class=\"lightbox\" href=\"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-content\/uploads\/2023\/12\/slas.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-3957\" src=\"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-content\/uploads\/2023\/12\/slas.png\" alt=\"slas\" width=\"527\" height=\"226\" \/><\/a><\/p>\n<p>&nbsp;<\/p>\n<p>Pero no solo hablamos de <strong>acciones preventivas<\/strong>, si no que gran parte de su valor tambi\u00e9n reside en la <strong>detecci\u00f3n de incidentes<\/strong> en tiempo real: la <strong>recepci\u00f3n de alertas<\/strong> (ya sea v\u00eda email, sms u otros) en las que se nos avisa de la indisponibilidad de alg\u00fan servicio, nos permite proporcionar una respuesta r\u00e1pida a estos eventos, facilitando adem\u00e1s la resoluci\u00f3n de las incidencias. Imaginad esta situaci\u00f3n: recibimos una alerta de que el servicio de base de datos de nuestro ERP empresarial no est\u00e1 respondiendo, los t\u00e9cnicos de sistemas nos ponemos r\u00e1pidamente a trabajar en su resoluci\u00f3n, anticip\u00e1ndonos a que los usuarios puedan verse afectados por ello, y teniendo un foco claro de cu\u00e1l es el punto de fallo en el caso de que alguien nos reporte un fallo en la aplicaci\u00f3n de gesti\u00f3n, ya que la alerta nos ha informado de que el servicio no disponible es el de base de datos.<\/p>\n<p>\u00bfY en que nos ayuda esta monitorizaci\u00f3n a <strong>detectar compromisos de seguridad<\/strong> en los elementos de nuestra infraestructura? Imaginaos que un servidor ha sido comprometido y ahora forma parte de una botnet de minado de criptomonedas, \u00bfC\u00f3mo detectarlo si el servidor sigue estando online y proporcionando sus servicios de manera \u2018normal\u2019 si no disponemos de una soluci\u00f3n de seguridad avanzada como un SIEM? La monitorizaci\u00f3n del mismo reflejar\u00e1 valores de uso de CPU anormales, y a partir de ese momento actuaremos en consecuencia al ser alertados de un rendimiento anormal. \u00bfY si nuestro servidor de correo on premise est\u00e1 siendo usado para el env\u00edo de correo no deseado? La monitorizaci\u00f3n constante de la cola de correo o del tr\u00e1fico de la tarjeta de red del servidor nos permitir\u00e1 detectar este tipo de compromisos. Ciertamente, un sistema de monitorizaci\u00f3n nunca podr\u00e1 equipararse a un SIEM u otros dispositivos de seguridad espec\u00edficos, pero es un complemento o un buen punto de entrada a la hora de mejorar nuestra seguridad.<\/p>\n<p>Tradicionalmente hemos venido monitorizaci\u00f3n valores de RAM, CPU, ocupaci\u00f3n de discos o estado de los servicios de los equipos, pero la realidad es que podemos extender la monitorizaci\u00f3n no solo a los equipos o servidores finales, si no tambi\u00e9n podemos monitorizar la infraestructura que los sustenta, algunos ejemplos de <strong>valores<\/strong> que podemos y deber\u00edamos <strong>monitorizar<\/strong> son:<\/p>\n<ul>\n<li><strong>Estado de infraestructura virtual VMware:<\/strong> espacio en datastores, estado de salud de los host ESXi, valores de uso de los hosts ESXi, snapshots existentes en los equipos virtuales,&#8230;<\/li>\n<\/ul>\n<ul>\n<li><strong>Estado de salud de cabinas de almacenamiento:<\/strong> discos en fallo y otros errores de hardware, estado de replicaci\u00f3n entre cabinas (si existiese), estado de los arrays,&#8230;<\/li>\n<\/ul>\n<ul>\n<li><strong>Estado de salud<\/strong> del <strong>hardware de chasis Blade<\/strong> y otros equipos <strong>gama server<\/strong>.<\/li>\n<\/ul>\n<ul>\n<li><strong>SAIs<\/strong>: estado de la carga, informaci\u00f3n sobre voltajes entrada\/salida, valores del entorno\u2026<\/li>\n<\/ul>\n<ul>\n<li><strong>PDUs<\/strong>: estado del dispositivo, l\u00edneas de entrada\/salida.<\/li>\n<\/ul>\n<ul>\n<li><strong>Switches<\/strong>: estado de salud hardware, tr\u00e1fico de los distintos interfaces, existencias de bucles,\u2026<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><a class=\"lightbox\" href=\"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-content\/uploads\/2023\/12\/switches.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-3958\" src=\"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-content\/uploads\/2023\/12\/switches.png\" alt=\"switches\" width=\"1047\" height=\"150\" \/><\/a><\/p>\n<p>Adem\u00e1s de en monitorizaci\u00f3n de infraestructura, tambi\u00e9n se puede realizar <strong>monitorizaci\u00f3n en detalle de elementos<\/strong> tales como:<\/p>\n<ul>\n<li><strong>Base de datos<\/strong>: MySQL (tama\u00f1os, consultas costosas, conexiones\u2026), MS SQL Server (tama\u00f1os, conexiones, bloqueos&#8230;), Oracle, Postgre,\u2026<\/li>\n<\/ul>\n<ul>\n<li><strong>Servicios de red:<\/strong> disponibilidad directorio activo, DHCP, DNS interno,\u2026<\/li>\n<\/ul>\n<ul>\n<li><strong>Infraestructura de impresoras:<\/strong> niveles de t\u00f3ner, fallos hardware en la impresora,\u2026<\/li>\n<\/ul>\n<ul>\n<li><strong>Microsoft IIS<\/strong>: estado de los pools, de aplicaciones web,\u2026<\/li>\n<\/ul>\n<p>Los anteriores son solo algunos ejemplos, pero la lista de elementos a monitorizar es muy amplia. Recordemos adem\u00e1s que en muchos casos esta monitorizaci\u00f3n podemos realizarla usando el <strong>protocolo SNMP<\/strong>, el cual es ligero y no implica la instalaci\u00f3n de ning\u00fan tipo de agente ni aplicaci\u00f3n de terceros en los equipos a monitorizar. Incluso para una abundante cantidad de chequeos de estado ni siquiera es necesario el uso de consultas SNMP, pudi\u00e9ndose realizar mediante el <strong>uso de protocolos de red comunes<\/strong>.<\/p>\n<p>&nbsp;<\/p>\n<p><a class=\"lightbox\" href=\"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-content\/uploads\/2023\/12\/snmp.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-3959\" src=\"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-content\/uploads\/2023\/12\/snmp.png\" alt=\"snmp\" width=\"1122\" height=\"150\" \/><\/a>Yendo un paso hacia adelante, cabe destacar la utilidad de integrar los elementos monitorizados en mapas que nos permitan tener una visi\u00f3n general r\u00e1pida del estado de nuestros sistemas.<\/p>\n<p>Las plataformas de monitorizaci\u00f3n existentes en el mercado son varias, algunas de las m\u00e1s conocidas son <strong>Nagios<\/strong>, <strong>Centreon<\/strong>, <strong>Zabbix<\/strong>, <strong>SolarWinds<\/strong>, <strong>PRTG<\/strong>, y por supuesto <strong>SCOM de Microsoft<\/strong>. Entre ellas algunas son open source, y otras de pago, las hay m\u00e1s b\u00e1sicas y otras con caracter\u00edsticas m\u00e1s avanzadas, la elecci\u00f3n de una u otra soluci\u00f3n depender\u00e1 de las caracter\u00edsticas de nuestra organizaci\u00f3n y de la funcionalidad que deseemos obtener de la misma. En cualquier caso, lo mejor antes de iniciarnos en un proyecto de monitorizaci\u00f3n es <strong>asesorarnos con expertos<\/strong> en despliegues de estas caracter\u00edsticas que nos aconsejen cu\u00e1l es la mejor soluci\u00f3n para nosotros y nos acompa\u00f1en durante el despliegue del proyecto y en su posterior soporte.<\/p>\n\n<p>Art\u00edculo redactado por: Ana Isabel Lahuerta<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Monitorizar el estado de disponibilidad de nuestra infraestructura de sistemas es vital para anticiparnos a que se produzcan incidencias y nos permite actuar con mayor celeridad en caso de que se produzcan, adem\u00e1s permite detectar incidentes de seguridad que podr\u00edan pasar por alto por su nivel \u2018bajo\u2019 de impacto en el rendimiento del equipo afectado. [&hellip;]<\/p>\n","protected":false},"author":92,"featured_media":9643,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"om_disable_all_campaigns":false,"_genesis_hide_title":false,"_genesis_hide_breadcrumbs":false,"_genesis_hide_singular_image":false,"_genesis_hide_footer_widgets":false,"_genesis_custom_body_class":"","_genesis_custom_post_class":"","_genesis_layout":"","footnotes":""},"categories":[336],"tags":[],"class_list":{"0":"post-3956","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-seguridad","8":"entry"},"acf":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/posts\/3956","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/users\/92"}],"replies":[{"embeddable":true,"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/comments?post=3956"}],"version-history":[{"count":0,"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/posts\/3956\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/media\/9643"}],"wp:attachment":[{"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/media?parent=3956"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/categories?post=3956"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/tags?post=3956"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}