Vous êtes sur la page 1sur 5

Que es una bitcora en ti

Los archivos de bitcoras de los sistemas y aplicaciones contienen informacin invaluable como
el estatus y los resultados de las operaciones, errores y mucho ms. Monitorear los archivos de
bitcoras ayuda a los administradores de la red a conocer el desempeo de los sistemas,
servicios que se ejecutan y aplicaciones crticas como Oracle, SAP, ERP, ISS, etc. a tiempo real.
La revisin de los registros de eventos dentro de la red permite ver las actividades de los
usuarios dentro de la red, esto permite al administrador darse cuenta de los accesos no
autorizados por parte de los usuarios y tomar las medidas que faciliten incrementar la
seguridad.
Por medio de las bitcoras se pueden monitorear algunas de las siguientes actividades o
funciones
Intentos de acceso.
Conexiones y desconexiones de los recursos designados.
Terminacin de la conexin.
Desactivacin de cuentas.
Apertura y cierre de archivos.
Modificaciones realizadas en los archivos.
Creacin o borrado de directorios.
Modificacin de directorios.
Eventos y modificaciones del servidor.
Modificaciones de las contraseas.
Modificaciones de los parmetros de entrada.
Se puede implementar algoritmos de encriptacin de datos para la informacin relevante para
garantizar la confidencialidad de los datos a travs de la red, en especial en Internet, donde la
seguridad de nuestra informacin es delicada.
El administrador de un sitio web o de una red se basa software de
monitorizacin red/servidor que continuamente se puede mantener un
ojo en el sistema y pueden detectar componentes lentos o defectuosos.
Estas herramientas de supervisin pueden enviar automticamente las
actualizaciones o activar copias de seguridad en caso de interrupciones
causadas por accidentes o sobrecargas del servidor, conexiones de red y
otros factores. Por ejemplo, para averiguar el estado de un servidor web,
el software de monitoreo de vez en cuando puede enviar una peticin
HTTP a buscar una pgina. Para los servidores de correo electrnico, un
mensaje de prueba puede ser enviado a travs de SMTP y trado por IMAP
o POP3. En el caso de solicitar el estado de las fallas, el software de
monitoreo puede enviar un mensaje de alarma al administrador de
sistemas, a su vez en sistemas de conmutacin por error para eliminar la
problemtica del servidor hasta que pueda ser corregida, o hacer otras
acciones imperativas.
El monitoreo de la infraestructura es muy importante para mantener la continuidad de los
sistemas. Gracias al monitoreo podemos identificar y prever muchos problemas que se
nos presentan en nuestras labores.

Funciones de las bitcoras
La principal funcin de una bitcora es registrar los eventos o acontecimientos
importantes que existen en una red.
Software que utilizan bitcoras
Seguridad
IDS
Un sistema de deteccin de intrusos (o IDS de sus siglas en ingls Intrusion Detection System)
es un programa usado para detectar accesos no autorizados a un computador o a una red. Estos
accesos pueden ser ataques de habilidosos crackers, o de Script Kiddies que usan herramientas
automticas.
El IDS suele tener sensores virtuales (por ejemplo, un sniffer de red) con los que el ncleo del IDS
puede obtener datos externos (generalmente sobre el trfico de red). El IDS detecta, gracias a
dichos sensores, anomalas que pueden ser indicio de la presencia de ataques o falsas alarmas.
IPS
Un sistema de prevencin de intrusos (o por sus siglas en ingls IPS) es un software que ejerce
el control de acceso en una red informtica para proteger a los sistemas computacionales de
ataques y abusos. La tecnologa de prevencin de intrusos es considerada por algunos como una
extensin de los sistemas de deteccin de intrusos (IDS), pero en realidad es otro tipo de control
de acceso, ms cercano a las tecnologas cortafuegos.
Honeypot
Se denomina honeypot al software o conjunto de computadores cuya intencin es atraer a
atacantes, simulando ser sistemas vulnerables o dbiles a los ataques. Es una herramienta de
seguridad informtica utilizada para recoger informacin sobre los atacantes y sus tcnicas.
Los honeypots pueden distraer a los atacantes de las mquinas ms importantes del sistema, y
advertir rpidamente al administrador del sistema de un ataque, adems de permitir un examen en
profundidad del atacante, durante y despus del ataque al honeypot.

Algunos honeypots son programas que se limitan a simular sistemas operativos no existentes en la
realidad y se les conoce como honeypots de baja interaccin y son usados fundamentalmente
como medida de seguridad. Otros sin embargo trabajan sobre sistemas operativos reales y son
capaces de reunir mucha ms informacin; sus fines suelen ser de investigacin y se los conoce
como honeypots de alta interaccin.

Ejemplos software con monitore



Zabbix es una clase de mecanismo de vigilancia tipo empresarial que est
completamente equipado y tiene soporte comercial. Es capaz de monitorear y dar
seguimiento de la situacin de los diferentes tipos de servicios de red, servidores y otro
hardware de red. Zabbix tiene grandes funcionalidades de visualizacin incluidas las
vistas definidas por el usuario, zoom, y la cartografa. Tiene un mtodo de
comunicacin verstil que permite una configuracin rpida y sencilla de los diferentes
tipos de notificaciones de eventos predefinidos. Zabbix cuenta con tres mdulos
principales: el servidor, los agentes, y el usuario. Para almacenar los datos de
seguimiento, puede utilizar MySQL, PostgreSQL, Oracle o SQLite como base de datos.
Sin necesidad de instalar ningn software en el host de seguimiento, Zabbix permite a
los usuarios comprobar la disponibilidad y capacidad de respuesta de los servicios
estndar, como SMTP o HTTP. Para supervisar las estadsticas, tales como carga de la
CPU, utilizacin de la red y espacio en disco, un agente de Zabbix debe estar instalado
en la mquina host. Zabbix incluye soporte para el monitoreo a travs de SNMP, TCP y
controles ICMP, IPMI y parmetros personalizados como una opcin para instalar un
agente en los hosts.


Cacti es una herramienta web de grficas que est diseada como una interfaz
completa para almacenamiento de datos de RRDtool y la utilidad grfica que permite a
los usuarios monitorear y graficar la carga de la CPU, la utilizacin de ancho de banda
de red, el trfico de red, y mucho ms. Puede ser utilizado para configurar la
recopilacin de datos en s, lo que permite configuraciones particulares, a controlar sin
ningn tipo de configuracin manual de RRDtool. Cacti permite sondear los servicios
en el perodo preestablecido y el grfico de los datos resultantes. Se utiliza
principalmente para representar grficamente los datos de series temporales de
parmetros tales como la carga de la CPU y la utilizacin de ancho de banda de red.
Cacti se puede ampliar para controlar cualquier fuente a travs de scripts de shell y
ejecutables. Tambin es compatible con arquitectura de plugins y tiene una comunidad
grande y activa que se ha reunido en torno a los foros de Cacti para proporcionar
scripts, plantillas y consejos sobre creacin de plugins.

Gestores de bitcoras
OpManager ofrece un monitoreo de archivos de bitcoras basado en agentes para monitorear las
bitcoras de sistemas y aplicaciones. El agente desplegado en los sistemas Windows monitorear
los archivos de bitcoras en textos a tiempo real.

Aspectos destacados del Monitor de Archivos de Bitcoras
Monitoreo & alertas de bitcoras a tiempo real
El agente monitorea los archivos de bitcoras cada 10 segundos en la cadena configurada. Una
vez que la aplicacin o sistema imprime la cadena en su bitcora, el agente captura a tiempo
real la informacin y levanta una alarma en OpManager.
Coincidencia de Cadenas & Maysculas/Minsculas
El agente escanea los archivos de bitcoras para buscar coincidencias exactas en las cadenas. La
cadena puede ser una expresin regular y tambin puede incluir caracteres especiales. Adems
de esto, usted puede configurar tambin el agente para que busque coincidencias tomando en
cuenta maysculas y minsculas en la cadena.
Escaneo de contenido reciente
Cuando los archivos de bitcoras son escaneados, la ltima posicin escaneada es anotada. Los
escaneos subsecuentes inician desde la posicin escaneada anteriormente. Esto ayuda a obtener
solamente las ltimas impresiones de bitcora.
Lectura de archivos de bitcoras discreta
Para evitar que el archivo de bitcora se bloquee mientras se realiza el monitoreo, el agente
monitorea slo los archivos de bitcora que cuentan con acceso a lectura compartida.
Contadores de entradas de bitcoras
El Agente de Monitoreo de archivos de bitcora tambin rastrea las entradas duplicadas y
levanta una alerta. Esto ser til en casos en donde usted necesite ser alertado si el mensaje de
error se imprime por N veces consecutivas.

Vous aimerez peut-être aussi