Cuando trabajas frente al ordenador, navegas en tu tablet u operas una página web desde un servidor, tienen lugar numerosos procesos que pasan inad­ve­r­ti­dos ante cualquier usuario. En caso de que se presenten problemas, se produzcan errores o quieras conocer exac­ta­me­n­te qué acciones ejecutan los sistemas ope­ra­ti­vos o los di­fe­re­n­tes programas o servicios, puedes acceder a los llamados archivos log, en español ficheros de registro. Estos “logs” son ge­s­tio­na­dos por prá­c­ti­ca­me­n­te todas las apli­ca­cio­nes, se­r­vi­do­res, bases de datos y sistemas de manera au­to­má­ti­ca y permiten controlar (de forma ce­n­tra­li­za­da) todos los procesos re­le­va­n­tes.

En general, los ficheros log no suelen evaluarse fre­cue­n­te­me­n­te, pues cumplen una función similar a la de un re­gi­s­tra­dor de vuelo que es in­s­pe­c­cio­na­do solo en caso de eme­r­ge­n­cia. Como co­n­se­cue­n­cia del registro detallado de datos de los logs, estos son una fuente pri­mo­r­dial a la hora de analizar errores de programa o del sistema, así como para de­te­r­mi­nar el co­m­po­r­ta­mie­n­to de los usuarios. Esto no solo resulta in­te­re­sa­n­te para los fa­bri­ca­n­tes de software, sino también para pro­pie­ta­rios de páginas web, quienes pueden acceder a in­fo­r­ma­ción in­te­re­sa­n­te desde los archivos de registro del servidor web.

¿Qué es un log?

Los logs son archivos de texto normales. Como su nombre indica, estos ficheros registran todos los procesos que han sido definidos como re­le­va­n­tes por el pro­gra­ma­dor de la apli­ca­ción. Por ejemplo, en el caso de los archivos log de una base de datos se registran todos los cambios de aquellas tra­n­sac­cio­nes co­m­ple­ta­das exi­to­sa­me­n­te. Así, en caso de que un fallo del sistema elimine in­fo­r­ma­ción de la base de datos, el log será la clave para la re­s­tau­ra­ción completa de la base de datos co­rre­s­po­n­die­n­te.

De­pe­n­die­n­do de su pro­gra­ma­ción, los ficheros log se generan au­to­má­ti­ca­me­n­te. Sin embargo, si se cuenta con los co­no­ci­mie­n­tos ne­ce­sa­rios, también será posible crear archivos de registro propios. En general, la línea de un log contiene:

  • Evento re­co­pi­la­do (p. ej., inicio de programa)
  • Marca de tiempo, que le asigna fecha y hora

Por lo general, la marca de tiempo se genera primero, con el fin de reflejar la secuencia cro­no­ló­gi­ca de los eventos.

Apli­ca­cio­nes típicas de los archivos log

Por defecto, los sistemas ope­ra­ti­vos crean múltiples logs en los que se registran y cla­si­fi­can di­fe­re­n­tes tipos de procesos. Los sistemas Windows realizan pro­to­co­los sobre eventos de apli­ca­cio­nes (programas), eventos del sistema, eventos re­la­cio­na­dos con la seguridad, eventos de co­n­fi­gu­ra­ción y eventos re­en­via­dos. Consultar la in­fo­r­ma­ción contenida en un log puede ayudar a un ad­mi­ni­s­tra­dor a so­lu­cio­nar problemas. Por ejemplo, los archivos de registro de Windows muestran cuándo un usuario se de­s­co­ne­c­tó del sistema. Además de los sistemas ope­ra­ti­vos, los si­guie­n­tes programas y sistemas también recogen, a su vez, di­fe­re­n­tes datos:

  • Programas de fondo como, por ejemplo, los se­r­vi­do­res de correo ele­c­tró­ni­co, de bases de datos o proxy generan archivos de registro que almacenan pri­n­ci­pa­l­me­n­te mensajes de error, no­ti­fi­ca­cio­nes de eventos y notas. Estos sirven pri­n­ci­pa­l­me­n­te para asegurar los datos y poder re­es­ta­ble­ce­r­los.
  • Software instalado como Office, juegos, programas de me­n­sa­je­ría in­s­ta­n­tá­nea, co­r­ta­fue­gos o antivirus se vale de los archivos log para almacenar datos muy diversos (p. ej., co­n­fi­gu­ra­cio­nes o mensajes de chat). Aquí la prioridad se sitúa en re­co­le­c­tar fallos de los programas para facilitar la solución rápida de problemas.
  • Se­r­vi­do­res (es­pe­cia­l­me­n­te los se­r­vi­do­res web) también pro­to­co­lan una gran cantidad de ac­ti­vi­da­des re­le­va­n­tes de la red, pro­po­r­cio­na­n­do in­fo­r­ma­ción útil acerca de los usuarios y su co­m­po­r­ta­mie­n­to en la red. De esta forma, aquellos ad­mi­ni­s­tra­do­res ex­pe­ri­me­n­ta­dos que cuenten con los permisos su­fi­cie­n­tes, sabrán si un usuario inició una apli­ca­ción o solicitó un archivo, cuánto tiempo estuvo rea­li­za­n­do una de­te­r­mi­na­da actividad y desde qué sistema operativo lo hizo. El análisis de los archivos log de un servidor web es uno de los métodos más antiguos de control web y el mejor ejemplo de las po­si­bi­li­da­des de un log.

Los logs de un servidor web: un claro ejemplo del potencial de estos ficheros

Ori­gi­na­l­me­n­te, los ficheros de registro en se­r­vi­do­res web como Apache o Microsoft ISS servían por defecto para detectar y corregir errores en los di­fe­re­n­tes procesos. Sin embargo, rá­pi­da­me­n­te se descubrió que los logs de un servidor web podían pro­po­r­cio­nar datos más valiosos como, por ejemplo, in­fo­r­ma­ción acerca de la po­pu­la­ri­dad y usa­bi­li­dad de la página web alojada, in­clu­ye­n­do la siguiente in­fo­r­ma­ción sobre sus vi­si­ta­n­tes:

  • Momento en que se visita la web
  • Número de visitas
  • Duración de la sesión
  • Dirección IP y nombre de host del usua­rioI­n­fo­r­ma­ción sobre el cliente so­li­ci­ta­n­te (por lo general, del navegador)
  • Los bu­s­ca­do­res uti­li­za­dos, in­clu­ye­n­do términos de búsqueda
  • Sistema operativo utilizado

Una entrada típica en un archivo de registro del servidor web tiene esta apa­rie­n­cia: 183.121.143.32 - - [18/Mar/2003:08:04:22 +0200] "GET /images/logo.jpg HTTP/1.1" 200 512 "http://www.wikipedia.org/" "Mozilla/5.0 (X11; U; Linux i686; es-ES;rv:1.7.5)" Aquí se explican los pa­rá­me­tros por separado:

Si­g­ni­fi­ca­do Valor de ejemplo Ex­pli­ca­ción
Dirección IP 183.121.143.32 La dirección IP del so­li­ci­ta­n­te
Vacío - Por defecto, identidad RFC-1413 no ide­n­ti­fi­ca­da
¿Quién? - Muestra al usuario en caso de que haya tenido lugar una au­te­n­ti­ca­ción HTTP, de lo contrario este espacio queda libre (como en este ejemplo)
¿Cuándo? [18/Mar/2003:08:04:22 +0200] Sello de tiempo: fecha, hora e in­di­ca­ción de uso horario
¿Qué? "GET /images/logo.jpg HTTP/1.1" El evento que tuvo lugar, en este caso la solicitud de una imagen a través de HTTP
Ok 200 Co­n­fi­r­ma­ción de la solicitud (Código de estado HTTP 200
¿Cuánto? 512 En caso de tenerlo: cantidad de datos tra­n­s­fe­ri­dos en bytes
¿Desde dónde? "http://www.wikipedia.org/" Dirección web desde la que se solicitan los datos
¿Con qué? "Mozilla/5.0 (X11; U; Linux i686; es-ES;rv:1.7.5)" Es­pe­ci­fi­ca­cio­nes técnicas del cliente: navegador, sistema operativo, kernel, interfaz de usuario, idioma, versión

He­rra­mie­n­tas como Webalizer permiten evaluar esta marea de in­fo­r­ma­ción tra­n­s­fo­r­ma­n­do estos datos en es­ta­dí­s­ti­cas, tablas y gráficos. Tales datos sirven pri­n­ci­pa­l­me­n­te para extraer las te­n­de­n­cias en el cre­ci­mie­n­to de la página web, la facilidad de uso derivada de las páginas in­di­vi­dua­les o las palabras clave y temas más re­le­va­n­tes. Aunque aún se practica el análisis de logs de un servidor web, la aparición de nuevos métodos de análisis web como Cookies o Page Tagging lo han de­s­pla­za­do en gran parte. Las razones para ello son, en primer lugar, la tasa alta de error del análisis de archivos log en la asi­g­na­ción de sesiones y, en segundo lugar, el hecho de que el pro­pie­ta­rio de una página web muy rara vez puede acceder a los archivos de registro de un servidor web. Por lo general, todos los mensajes de error se registran in­me­dia­ta­me­n­te y la re­s­pe­c­ti­va compañía de hosting se apropia de los datos obtenidos a partir del análisis de los archivos de registro.

Ir al menú principal