Network Monitoring - definición
Network monitoring (monitorización de red) es la recopilación continua, el análisis y la correlación de la telemetría de red con el fin de evaluar la disponibilidad, el rendimiento y la seguridad de la infraestructura de comunicaciones. En la práctica, incluye la supervisión de interfaces, protocolos y flujos, la generación de alertas y la elaboración de informes de tendencias. Este enfoque forma parte de los controles “Monitoring activities” y “Logging” de la norma ISO/IEC 27002:2022, referenciada por ISO/IEC 27001:2022 (Anexo A). Los mecanismos técnicos básicos se basan, entre otros, en SNMPv3 (RFC 3411-3415, 2002), IPFIX (RFC 7011-7015, 2013), sFlow (RFC 3176, 2001) y syslog (RFC 5424, 2009).
En el contexto de la anonimización de fotos y vídeos, el network monitoring garantiza un ancho de banda predecible para la transferencia de archivos hacia los nodos de procesamiento, el control de la latencia y la pérdida de paquetes, así como la supervisión del tráfico saliente, reduciendo el riesgo de fuga de datos no autorizada. También permite la correlación de eventos mediante sincronización horaria (NTPv4 - RFC 5905, 2010; PTP - IEEE 1588-2019), lo cual es esencial en auditorías de la cadena de procesamiento.
El papel del network monitoring en la anonimización de imágenes y vídeo
El proceso de anonimización de imágenes y vídeo suele ser por lotes y requiere anchos de banda elevados y estables entre los repositorios y los nodos de cómputo. La monitorización de red proporciona las condiciones técnicas necesarias para el funcionamiento fiable de la detección de objetos y los modelos de deep learning (aprendizaje profundo), imprescindibles para el difuminado automático de rostros y matrículas. La red debe entregar los datos al modelo y recibir los resultados sin retrasos que comprometan la continuidad del pipeline.
En entornos on-premise, preferidos para limitar la transferencia de datos fuera de la organización, el network monitoring permite aplicar políticas de no egress hacia la nube, controlar la segmentación y los accesos, y detectar rápidamente anomalías en los flujos. El principio de minimización de datos del RGPD favorece el uso de telemetría de flujos y contadores en lugar de la inspección profunda del contenido, para evitar que la monitorización procese imágenes o fotogramas de vídeo.
Tecnologías y estándares utilizados en network monitoring
La monitorización de red para tareas de anonimización debe basarse en estándares consolidados y bien documentados. La siguiente tabla resume las tecnologías clave y su aplicación.
Tecnología/estándar | Función | Especificación | Año
|
|---|---|---|---|
SNMPv3 + IF-MIB | Medición de contadores de interfaces, seguridad en la gestión | RFC 3411-3415; RFC 2863 | 2002; 2000 |
IPFIX | Telemetría de flujos sin inspección del contenido | RFC 7011-7015 | 2013 |
sFlow | Muestreo de paquetes y contadores | RFC 3176 | 2001 |
syslog | Registro unificado de eventos de red | RFC 5424 | 2009 |
NTPv4 / PTP | Sincronización horaria para correlación de eventos | RFC 5905; IEEE 1588-2019 | 2010; 2019 |
TLS 1.3 | Cifrado de canales administrativos y transferencias | RFC 8446 | 2018 |
Semántica HTTP | Interpretación de códigos y cabeceras en pruebas sintéticas | RFC 9110 | 2022 |
Parámetros y métricas clave en network monitoring
Al planificar y auditar pipelines de anonimización, conviene medir parámetros con definiciones claras en la literatura IETF. Se recomienda reportar valores por interfaz, por flujo y en distribuciones percentiles.
Métrica | Definición | Estándar/fuente | Método de medición
|
|---|---|---|---|
Ancho de banda | Cantidad de datos por unidad de tiempo en una interfaz | IF-MIB - RFC 2863 | Contadores SNMP ifInOctets/ifOutOctets |
Retardo unidireccional | Tiempo de tránsito de un paquete del emisor al receptor | RFC 7679 | Pruebas activas con sincronización horaria |
Variación de retardo (jitter) | Cambio en el retardo entre paquetes consecutivos | RFC 3393 | Pruebas activas o sondas |
Pérdida de paquetes | Porcentaje de paquetes no recibidos | RFC 7680 | Pruebas activas, estadísticas IPFIX |
Errores TCP | Reset, retransmisiones, time-outs | RFC 9293 | Elementos IPFIX, análisis de contadores |
Percentiles P95/P99 | Valores límite en la distribución de latencia/ancho de banda | Práctica SRE, sin RFC | Agregación de muestras |
MTTD/MTTR | Tiempo de detección y recuperación del servicio | Práctica operativa ITSM | Análisis de eventos y SLA |
Desafíos y limitaciones
Una monitorización eficaz no debe vulnerar la confidencialidad de los datos visuales. La inspección profunda de paquetes (DPI) puede revelar el contenido de imágenes y fotogramas de vídeo transmitidos. En la práctica, se debe priorizar la telemetría de flujos, los contadores y las pruebas sintéticas; si la DPI es necesaria, se debe desactivar el almacenamiento de cargas útiles y aplicar políticas estrictas de retención. El cifrado TLS 1.3 limita la visibilidad de las sondas de monitorización, trasladando el análisis hacia los metadatos y los endpoints de aplicación.
En entornos conformes con el RGPD, se debe evitar registrar cualquier dato biométrico. Es una buena práctica no incluir en los logs información sobre detección de rostros o matrículas ni almacenar fotogramas de control de los procesos. También es crítico mantener la sincronización horaria, ya que las discrepancias entre relojes dificultan la auditoría y la correlación de la cadena de procesamiento.
Ejemplos de aplicación práctica en anonimización
Los siguientes escenarios ilustran el uso típico de network monitoring en instalaciones on-premise que realizan anonimización de fotos y vídeos mediante modelos de aprendizaje profundo para difuminar rostros y matrículas.
- Supervisión del ancho de banda entre el almacenamiento de archivos y los nodos de procesamiento: SNMPv3 e IF-MIB para detectar cuellos de botella durante transferencias por lotes.
- Control del tráfico saliente: IPFIX para detectar flujos egress inusuales y confirmar que los archivos originales no abandonan el segmento de procesamiento.
- Pruebas sintéticas de API y servicios de archivos: monitorización de códigos HTTP conforme a RFC 9110 y tiempos de respuesta de protocolos que gestionan el flujo de tareas.
- Auditoría de la continuidad del pipeline: correlación de eventos con syslog y marcas temporales sincronizadas mediante NTPv4/PTP para reconstruir tareas y analizar el MTTR.
Referencias normativas
- ISO/IEC 27002:2022 - Information security, cybersecurity and privacy protection - Information security controls, controles 8.15 y 8.16.
- ISO/IEC 27001:2022 - Information security, cybersecurity and privacy protection - Information security management systems - Requirements, Anexo A.
- RFC 3411-3415, The SNMP Management Framework, 2002.
- RFC 2863, The Interfaces Group MIB, 2000.
- RFC 7011-7015, Specification of the IP Flow Information Export (IPFIX) Protocol, 2013.
- RFC 3176, InMon sFlow, 2001.
- RFC 5424, The Syslog Protocol, 2009.
- RFC 5905, Network Time Protocol Version 4, 2010.
- IEEE 1588-2019, Precision Time Protocol, 2019.
- RFC 8446, The Transport Layer Security (TLS) Protocol Version 1.3, 2018.
- RFC 9110, HTTP Semantics, 2022.
- RFC 7679, A One-Way Delay Metric for IPPM, 2016.
- RFC 7680, A One-Way Loss Metric for IPPM, 2016.
- RFC 3393, IP Packet Delay Variation Metric for IPPM, 2002.
- RFC 9293, Transmission Control Protocol (TCP), 2022.