¿Qué es el Network Monitoring?

Network Monitoring - definición

Network monitoring (monitorización de red) es la recopilación continua, el análisis y la correlación de la telemetría de red con el fin de evaluar la disponibilidad, el rendimiento y la seguridad de la infraestructura de comunicaciones. En la práctica, incluye la supervisión de interfaces, protocolos y flujos, la generación de alertas y la elaboración de informes de tendencias. Este enfoque forma parte de los controles “Monitoring activities” y “Logging” de la norma ISO/IEC 27002:2022, referenciada por ISO/IEC 27001:2022 (Anexo A). Los mecanismos técnicos básicos se basan, entre otros, en SNMPv3 (RFC 3411-3415, 2002), IPFIX (RFC 7011-7015, 2013), sFlow (RFC 3176, 2001) y syslog (RFC 5424, 2009).

En el contexto de la anonimización de fotos y vídeos, el network monitoring garantiza un ancho de banda predecible para la transferencia de archivos hacia los nodos de procesamiento, el control de la latencia y la pérdida de paquetes, así como la supervisión del tráfico saliente, reduciendo el riesgo de fuga de datos no autorizada. También permite la correlación de eventos mediante sincronización horaria (NTPv4 - RFC 5905, 2010; PTP - IEEE 1588-2019), lo cual es esencial en auditorías de la cadena de procesamiento.

El papel del network monitoring en la anonimización de imágenes y vídeo

El proceso de anonimización de imágenes y vídeo suele ser por lotes y requiere anchos de banda elevados y estables entre los repositorios y los nodos de cómputo. La monitorización de red proporciona las condiciones técnicas necesarias para el funcionamiento fiable de la detección de objetos y los modelos de deep learning (aprendizaje profundo), imprescindibles para el difuminado automático de rostros y matrículas. La red debe entregar los datos al modelo y recibir los resultados sin retrasos que comprometan la continuidad del pipeline.

En entornos on-premise, preferidos para limitar la transferencia de datos fuera de la organización, el network monitoring permite aplicar políticas de no egress hacia la nube, controlar la segmentación y los accesos, y detectar rápidamente anomalías en los flujos. El principio de minimización de datos del RGPD favorece el uso de telemetría de flujos y contadores en lugar de la inspección profunda del contenido, para evitar que la monitorización procese imágenes o fotogramas de vídeo.

Tecnologías y estándares utilizados en network monitoring

La monitorización de red para tareas de anonimización debe basarse en estándares consolidados y bien documentados. La siguiente tabla resume las tecnologías clave y su aplicación.

Tecnología/estándar

Función

Especificación

Año

 

SNMPv3 + IF-MIB

Medición de contadores de interfaces, seguridad en la gestión

RFC 3411-3415; RFC 2863

2002; 2000

IPFIX

Telemetría de flujos sin inspección del contenido

RFC 7011-7015

2013

sFlow

Muestreo de paquetes y contadores

RFC 3176

2001

syslog

Registro unificado de eventos de red

RFC 5424

2009

NTPv4 / PTP

Sincronización horaria para correlación de eventos

RFC 5905; IEEE 1588-2019

2010; 2019

TLS 1.3

Cifrado de canales administrativos y transferencias

RFC 8446

2018

Semántica HTTP

Interpretación de códigos y cabeceras en pruebas sintéticas

RFC 9110

2022

Parámetros y métricas clave en network monitoring

Al planificar y auditar pipelines de anonimización, conviene medir parámetros con definiciones claras en la literatura IETF. Se recomienda reportar valores por interfaz, por flujo y en distribuciones percentiles.

Métrica

Definición

Estándar/fuente

Método de medición

 

Ancho de banda

Cantidad de datos por unidad de tiempo en una interfaz

IF-MIB - RFC 2863

Contadores SNMP ifInOctets/ifOutOctets

Retardo unidireccional

Tiempo de tránsito de un paquete del emisor al receptor

RFC 7679

Pruebas activas con sincronización horaria

Variación de retardo (jitter)

Cambio en el retardo entre paquetes consecutivos

RFC 3393

Pruebas activas o sondas

Pérdida de paquetes

Porcentaje de paquetes no recibidos

RFC 7680

Pruebas activas, estadísticas IPFIX

Errores TCP

Reset, retransmisiones, time-outs

RFC 9293

Elementos IPFIX, análisis de contadores

Percentiles P95/P99

Valores límite en la distribución de latencia/ancho de banda

Práctica SRE, sin RFC

Agregación de muestras

MTTD/MTTR

Tiempo de detección y recuperación del servicio

Práctica operativa ITSM

Análisis de eventos y SLA

Desafíos y limitaciones

Una monitorización eficaz no debe vulnerar la confidencialidad de los datos visuales. La inspección profunda de paquetes (DPI) puede revelar el contenido de imágenes y fotogramas de vídeo transmitidos. En la práctica, se debe priorizar la telemetría de flujos, los contadores y las pruebas sintéticas; si la DPI es necesaria, se debe desactivar el almacenamiento de cargas útiles y aplicar políticas estrictas de retención. El cifrado TLS 1.3 limita la visibilidad de las sondas de monitorización, trasladando el análisis hacia los metadatos y los endpoints de aplicación.

En entornos conformes con el RGPD, se debe evitar registrar cualquier dato biométrico. Es una buena práctica no incluir en los logs información sobre detección de rostros o matrículas ni almacenar fotogramas de control de los procesos. También es crítico mantener la sincronización horaria, ya que las discrepancias entre relojes dificultan la auditoría y la correlación de la cadena de procesamiento.

Ejemplos de aplicación práctica en anonimización

Los siguientes escenarios ilustran el uso típico de network monitoring en instalaciones on-premise que realizan anonimización de fotos y vídeos mediante modelos de aprendizaje profundo para difuminar rostros y matrículas.

  • Supervisión del ancho de banda entre el almacenamiento de archivos y los nodos de procesamiento: SNMPv3 e IF-MIB para detectar cuellos de botella durante transferencias por lotes.
  • Control del tráfico saliente: IPFIX para detectar flujos egress inusuales y confirmar que los archivos originales no abandonan el segmento de procesamiento.
  • Pruebas sintéticas de API y servicios de archivos: monitorización de códigos HTTP conforme a RFC 9110 y tiempos de respuesta de protocolos que gestionan el flujo de tareas.
  • Auditoría de la continuidad del pipeline: correlación de eventos con syslog y marcas temporales sincronizadas mediante NTPv4/PTP para reconstruir tareas y analizar el MTTR.

Referencias normativas

  1. ISO/IEC 27002:2022 - Information security, cybersecurity and privacy protection - Information security controls, controles 8.15 y 8.16.
  2. ISO/IEC 27001:2022 - Information security, cybersecurity and privacy protection - Information security management systems - Requirements, Anexo A.
  3. RFC 3411-3415, The SNMP Management Framework, 2002.
  4. RFC 2863, The Interfaces Group MIB, 2000.
  5. RFC 7011-7015, Specification of the IP Flow Information Export (IPFIX) Protocol, 2013.
  6. RFC 3176, InMon sFlow, 2001.
  7. RFC 5424, The Syslog Protocol, 2009.
  8. RFC 5905, Network Time Protocol Version 4, 2010.
  9. IEEE 1588-2019, Precision Time Protocol, 2019.
  10. RFC 8446, The Transport Layer Security (TLS) Protocol Version 1.3, 2018.
  11. RFC 9110, HTTP Semantics, 2022.
  12. RFC 7679, A One-Way Delay Metric for IPPM, 2016.
  13. RFC 7680, A One-Way Loss Metric for IPPM, 2016.
  14. RFC 3393, IP Packet Delay Variation Metric for IPPM, 2002.
  15. RFC 9293, Transmission Control Protocol (TCP), 2022.