Вы находитесь на странице: 1из 24

AA11_2 HERRAMIENTAS DE MONITOREO DE BASES DE DATOS

EDISSON GALÍNDEZ BERMÚDEZ


NOHORA ESTHER MALAGÓN SÁENZ
MIGUEL ÁNGEL RAMÍREZ SEVERICHE

SERVICIO NACIONAL DE APRENDIZAJE - SENA


CENTRO DE SERVICIOS Y GESTIÓN EMPRESARIAL
2019
INFORME INSTALACIÓN DEL SMBD

EDISSON GALÍNDEZ BERMÚDEZ


NOHORA ESTHER MALAGÓN SÁENZ
MIGUEL ÁNGEL RAMÍREZ SEVERICHE

Presentado a
Ing. DIANA MARÍA DE JESÚS RICO MESA

SERVICIO NACIONAL DE APRENDIZAJE - SENA


CENTRO DE SERVICIOS Y GESTIÓN EMPRESARIAL
2019
3

Contenido

pág.

Introducción ................................................................................................................................. 4
1. Objetivos.................................................................................................................................. 5
1.1 General.................................................................................................................................. 5
1.2 Específicos ............................................................................................................................ 5
2. Herramientas de monitoreo de base de datos SQL Server ...................................................... 6
2.1 Foglight for SQL Server ....................................................................................................... 6
2.2 Eventlog Analyzer ................................................................................................................ 7
2.3 PRTG todo en uno: software de supervisión de bases de datos ........................................... 9
Referencias bibliográficas ......................................................................................................... 23
4

Introducción

En las empresas hoy en día cuentan con diversas tecnologías para salvaguardar la información
como lo es los servidores donde ese alojan las bases de datos, aplicaciones web, aplicaciones
CRM, sistemas de gestión documental, servicios de correo electrónico entre otros, es por eso
que tan indispensable contar con las herramientas necesarias para poder administrar y
monitorear de forma instantánea los problemas que se puedan presentar y así mitigar con mayor
rapidez el daño ya sea tanto interno como externo.
5

1. Objetivos

1.1 General
Conocer las herramientas de auditoria y protección de base de datos que maneja el monitoreo
continuo sobre mi sistema gestor de base de datos.

1.2 Específicos
- Elaborar una investigación sobre las diferentes herramientas de monitoreo de base de
datos, vulnerabilidades, estrategias de seguridad.
6

2. Herramientas de monitoreo de base de datos SQL Server

2.1 Foglight for SQL Server


Le brinda a los DBA monitoreo, diagnóstico y análisis del rendimiento para las base de datos
virtualizadas y no virtualizadas, detectar, diagnosticar, resolver y generar informes sobre
problemas de rendimiento rápida y fácilmente en cualquier momento, en cualquier lugar y de
cualquier manera que ocurran.

Dentro de sus características y beneficios están:

Características Beneficios
Vista global: Determina sus alarmas de instancias
Informes de comparación: Identifica la causa
más críticas y tome inmediatamente las medidas
principal de desviaciones en el rendimiento
para solucionar problemas de rendimiento, tanto
en su entorno de aplicaciones.
para SQL Server como entre plataformas.
Detección automática de instancias:
Implemente las capacidades de Foglight
Inteligencia integrada: Asegurarse que las alamas
rápidamente y sin problemas con la
solo se activan cuando no se cumpla las líneas de
detección automática de instancias en un
base mediante los puntos intelliprofile integrados.
intervalo IP o en hosts específicos (también
puede agregar instancias manualmente).
Integración sencilla: Integra sin problemas Líneas de base adaptables: Recibe alertas cuando
otros monitores empresariales integrales. la actividad se desvía de las métricas normales.
Instalación por medio de asistentes: Puede Datos históricos enriquecidos: Resuelva
añadir rápidamente monitoreo de base de problemas a través de los datos de alarmas y
7

datos a su infraestructura o configurar como diagnósticos desde cualquier pantalla de desglose.


una solución independiente.
Análisis del evento de espera: Visualiza los
Generación de informes drag-and-drop: Utilice
datos del evento de espera en el nivel de la
los datos que ha recopilado para desarrollar vistas
sentencia para resolver los problemas de
e informes personalizados.
rendimiento relacionados con recursos.
Análisis multidimensionales de las cargas de
Flujo de trabajo de alarmas: Busca las
trabajo de SQL: Analiza el cubo de datos para ver
soluciones pasadas, configure los apagones y
las dimensiones de sus datos, incluidos usuarios,
administre las alarmas.
programas, SQL y sesiones.
Análisis de bloqueo histórico: Resuelva los
Análisis del estado de espera: Determine la
problemas de concurrencia se SQL Server en
ubicación y la causa de las esperas mediante
tiempo record con revisiones históricas de
el diagnóstico de las estadísticas de espera.
escenarios de bloqueos.
Investigación potente de rendimiento:
Seguimiento de cambios automatizado: Visualiza
Optimiza el rendimiento de manera proactiva
cambios cuando se producen en el servidor,
con un motor de análisis que recopila e
instancia, base de datos, entornos de esquema y
investiga los datos en líneas de base, análisis
degradaciones SQL de aplicaciones.
de bloqueo y control de cambios.

2.2 Eventlog Analyzer


Este software administra la gestión de información de seguridad y eventos (SIEM).
Automatiza el proceso completo de gestión de terabytes de logs generados por computadora
desde una ubicación central y garantiza la seguridad. Permite centralizar y analizar los logs y
registros de eventos, otorgando un repositorio central para el análisis de eventos que ocurren en
sus redes y sistemas. Permite recolectar, analizar, buscar, generar informes y archivar todos los
eventos, desde una ubicación central. Event Log Analyzer puede generar alertas en tiempo real,
y aportar informes analíticos que le aportarán una perspectiva global sobre lo que ocurre en su
red corporativa.

Características de Eventlog Analyzer


Entre sus principales características están:

- EventLog Analyzer automatiza:


* Procesos de gestión de registro
* Acceso de usuarios y auditoría de actividades
* Auditoría de aplicaciones
8

* Monitoreo de archivos y carpetas


* Auditoría de cumplimiento
- EventLog Analyzer genera:
* Informes de conformidad TI
* Informes de logs de monitoreo del sistema y del usuario
* Dashboards y vistas para proveedores de servicios de seguridad administrados (MSSP)
- Logs y eventos de seguridad

Ventajas Eventlog Analyzer


- Cuenta con un panel de correlación.
- Gestiona los incidentes basados en tickets.
- Genera las reglas personalizadas gracias a filtros avanzados.
- Cuenta con una interfaz intuitiva de arrastrar y soltar.
- Proporciona la vista de línea de tiempo para presentar la secuencia de registros que
condujeron a cada evento detectado.

Beneficios de Eventlog Analyzer


Esta herramienta es una solución sencilla pero robusta ya que para el administrador es una
ayuda porque le asegura la continuidad de sus operaciones y a reestablecer cualquier
degradación en segundos, gracias a la ejecución de procesos automatizados como:
- Correlación de eventos en Tiempo Real
- Búsqueda de registros
- Informes de conformidad
- Recogida de logs universal
- Alertas en tiempo real
- Análisis sintáctico e indexación
- Monitorización de integridad de ficheros
- Análisis forense
9

2.3 PRTG todo en uno: software de supervisión de bases de datos


PRTG Network Monitor: PRTG viene con todo incluido, no hay necesidad de instalar
complementos o descargas adicionales. Este software Supervisa todos los sistemas,
dispositivos, tráfico y aplicaciones de su infraestructura de TI.

Funciones PRTG como herramienta de monitoreo en SQL

- Monitorización de SQL con PRTG:


* Supervisión completa de bases de datos
* Microsoft SQL
* Oracle SQL
* MySQL
* PostgreSQL
* Reduzca el tiempo de inactividad y optimice el rendimiento
* Consultas SQL más importantes de un vistazo

- Herramienta de monitoreo de servidores SQL: PRTG mide el tiempo que necesita una
consulta SQL para completarse en su totalidad, incluyendo el establecimiento de la conexión,
la ejecución de la consulta, el manejo de la transacción y la finalización de la conexión. El
tiempo de ejecución aparece inmediatamente en el panel de control de PRTG. También puede
supervisar y procesar los valores de retorno de su consulta.
10

- Configuración fácil: PRTG viene con sensores preconfigurados para todas las principales
bases de datos, como Microsoft SQL y Oracle SQL (a menudo utilizadas por grandes empresas),
y MySQL y PostgreSQL.

- Solución global: Con PRTG puede supervisar toda la red. Servidores, routers y switches.
Conseguirá una herramienta de supervisión centralizada para todo. Si el problema se encuentra
en otro lugar y no en la base de datos SQL, se le notificará al momento.

- Supervisión de servidores SQL: sensores de PRTG: Supervisar los servidores SQL con
PRTG es simple y cómodo. Para ello, PRTG ofrece una selección de sensores preconfigurados.

- Oracle SQL: Oracle se utiliza sobre todo en grandes empresas. Para Oracle, PRTG ofrece el
sensor Oracle SQL v2.

- Microsoft SQL: La solución de base de datos de Microsoft también se usa con bastante
frecuencia, tanto por grupos corporativos como por empresas medianas. Para Microsoft SQL,
PRTG ofrece el sensor Microsoft SQL v2.

- MySQL: MySQL es una base de datos de código abierto que usan múltiples sitios web, así
como pequeñas y medianas empresas. Para MySQL se utiliza el sensor MySQL v2.

- PostgreSQL: PostgreSQL es también un sistema de base de datos de código abierto. Use


el sensor PostgreSQL de PRTG para supervisar una base de datos de este tipo.

Características principales PRGT

Tecnologías integradas:
Mapas y paneles de
PRTG supervisa toda su Alertas flexibles
control
infraestructura de TI
Es compatible con las Visualiza su red PRTG le avisará cuando
principales tecnologías: descubra problemas o métricas
inusuales.
11

- SNMP: listo para usar y - Utilizando mapas en - PRTG cuenta con múltiples
con opciones de tiempo real con información mecanismos integrados para
personalización de estado en vivo. informarle, como correo
- Contadores de rendimiento - Crea paneles de control electrónico, notificaciones push
de Windows y WMI con el diseñador de mapas o solicitudes HTTP. Con
- SSH: para sistemas de PRTG e integre todos los nuestras aplicaciones gratuitas
Linux/Unix y MacOS componentes de su red para Android, iOS y Windows
- Análisis de tráfico utilizando más de 300 Phone, recibirá notificaciones
mediante protocolos Flow o objetos de mapas diferentes, directamente en su teléfono.
detección de paquetes como iconos de dispositivos - Adapte el sistema de aviso a
- Solicitudes HTTP y estado, gráficos de tráfico, sus propias necesidades y
- API REST que devuelve listas y más. programe alertas (como “no
XML o JSON - Personalice su mapa alertas de baja prioridad por la
- Ping, SQL y mucho más usando su propio código noche”), o evite recibir cientos
HTML. Una vez que haya de mensajes similares mediante
terminado, comparta su el uso de dependencias.
mapa como una URL - Incluso puede usar nuestra
públicamente accesible o de API de PRTG para escribir sus
forma interna en su LAN propias notificaciones.

2.4 Database Performance Analyzer (DPA) para SQL Server


Este Software monitores todas las bases de datos desde una única instalación, de igual manera
la administración de bases de datos está diseñado para monitoreo, análisis y ajuste del
desempeño de las consultas SQL.
12

Funciones clave

- Análisis intuitivo del rendimiento: Análisis exhaustivos sencillos, configuración del contexto
y navegación uniforme.

- Análisis de bloqueos y puntos muertos: Vea lo que está bloqueado Yqué está causando el
bloqueo, y obtiene además análisis de puntos muertos (deadlocks) detallados.

- Asesores y recomendaciones sobre cargas de trabajo e índices: Identifica sus mejores


oportunidades de optimización de índices, consultas y tablas.

- Detección de anomalías: Utiliza la detección de anomalías basada en aprendizaje automático


para saber cuándo el comportamiento es diferente de lo esperado.

- Análisis del rendimiento de las consultas: Análisis de T-SQL y planificación, además de


correlación de tiempos de espera de consultas con estadísticas, mediciones de recursos, datos de
bloqueo.

- Monitoreo en tiempo real e histórico: Ejecute análisis de causa raíz en ese mismo momento
o viaje en el tiempo con datos históricos, el monitoreo las 24 horas, los 7 días de la semana.

API de administración: Automatice y escale la administración de su entorno de base de datos


con nuestra API.

- Monitoreo del Grupo de disponibilidad: se obtiene información sobre el estado del Grupo de
disponibilidad y alertas sobre conmutaciones o cambios en el estado.

- Alertas e informes: Envía alertas cuando se producen problemas y genera informes para
compartir el historial de rendimiento
13

¿Qué tipo de riesgos pueden ocasionar vulnerabilidades en las bases de datos?


Las bases de datos de las organizaciones están expuestas a diversos ataques contra la
seguridad de su información como son los datos confidenciales de la organización y registros
de clientes entre otros. Entre estas vulnerabilidades están:

- Privilegios excesivos e inutilizados: Cuando al perfil de usuario o aplicaciones se le otorgan


privilegios de base de datos que exceden los requerimientos de su puesto de trabajo se crea un
riesgo innecesario.

- Abuso de privilegios: Los usuarios pueden llegar a abusar de los privilegios legítimos de
bases de datos para fines no autorizados, por ejemplo, sustraer información confidencial. Una
vez que los registros de información alcanzan una máquina cliente, los datos se exponen a
diversos escenarios de violación.

- Inyección por SQL: Un ataque de este tipo puede dar acceso a alguien y sin ningún tipo de
restricción a una base de datos completa e incluso copiar o modificar la información.

- Auditorías débiles: No recopilar registros de auditoría detallados puede llegar a representar


un riesgo muy serio para la organización en muchos niveles.

- Exposición de los medios de almacenamiento para backup: Éstos están a menudo


desprotegidos, por lo que numerosas violaciones de seguridad han conllevado el robo de discos
y de cintas. Además, el no auditar y monitorizar las actividades de acceso de bajo nivel por parte
de los administradores sobre la información confidencial puede poner en riesgo los datos.

- Explotación de vulnerabilidades y bases de datos mal configuradas: Los atacantes saben


cómo explotar estas vulnerabilidades para lanzar ataques contra las empresas.

- Datos sensibles mal gestionados: Los datos sensibles en las bases de datos estarán expuestos
a amenazas si no se aplican los controles y permisos necesarios.
14

- Denegación de servicio (DoS): En este tipo de ataque se les niega el acceso a las aplicaciones
de red o datos a los usuarios previstos. Las motivaciones suelen ser fraudes de extorsión en el
que un atacante remoto repetidamente atacará los servidores hasta que la víctima cumpla con
sus exigencias.

- Limitado conocimiento y experiencia en seguridad y educación: Muchas firmas están mal


equipadas para lidiar con una brecha de seguridad por la falta de conocimientos técnicos para
poner en práctica controles de seguridad, políticas y capacitación.

¿Para qué es importante desarrollar una estrategia de seguridad que ayude a proteger las
bases de datos?
Con los diferentes riesgos y vulnerabilidades que se puedan sufrir las bases de datos es
importante desarrollar estrategias de seguridad para proteger los datos y esto incluye de igual
manera la integridad en base de datos, esto hace referencia que todos los datos de la base de
datos se puedan rastrear mediante tecnologías de trazabilidad y se puedan conectar a otros datos
para así poder buscarlos y recuperarlos de forma segura
También cuando se habla de integridad en base de datos se hace referencia a la completitud,
la exactitud y la coherencia del conjunto de datos de una base de datos. Se tiene una percepción
de esta integridad en base de datos cuando vemos que entre dos instancias o entre dos
actualizaciones de un registro de datos, no hay ninguna alteración, lo que significa que los datos
están intactos y sin cambios.
Cuando nos referimos a la seguridad de la información se debe tener en cuenta tres principios
importantes que se deben tener en cuenta en la gestión de la información en cualquier compañía
ya sea grande o pequeña para que se pueda cumplir los criterios de eficiencia y eficacia y así
poder mantener protegida la información en un sistema seguro y fiable, estos principios son:

- Confidencialidad: Se trata del aspecto más importante de la seguridad de base de datos. Este
objetivo se alcanza a través del La encriptación ha de aplicarse a datos en reposo, pero también
a los datos que, por un motivo u otro, se encuentren en tránsito.

- Integridad en base de datos: Busca garantizar que sólo las personas autorizadas a ello podrán
15

acceder a información privilegiada de la empresa. La integridad de una base de datos se aplica


a través de protocolos de autenticación, políticas internas (como las que impulsan la seguridad
de las contraseñas) y un sistema de control de acceso de usuario que define los permisos que
determinan quién puede acceder a qué datos. Tampoco puede olvidarse el tomar medidas que
ayuden a conseguir que las cuentas no utilizadas queden bloqueadas o sean eliminadas.

- Disponibilidad: Hace referencia a la necesidad de que las bases de datos y toda la


información que contienen estén listas para su uso. Por una parte, se debe garantizar su
funcionalidad y confiabilidad mientras que, por otra, es recomendable planificar los tiempos de
inactividad fuera del horario laboral.

¿Qué tipo de consideraciones se deben tener en cuenta en ese tipo de estrategias?


Dentro de las estrategias que se pueden tomar para garantizar la integridad de la base de datos
es aplicar las buenas prácticas de seguridad, entre las cuales se pueden considerar las siguientes:

- Recurrir al enmascaramiento de datos o permitir a los usuarios acceder a cierta información


sin poder verla ayuda a mantener la confidencialidad incluso en entornos de pruebas.
- Minimizar los extras y limitarse a los servicios, aplicaciones y funcionalidades que realmente
son necesarios para asegurar el normal funcionamiento de las operaciones del negocio, de esta
forma se reduce el riesgo.
- Asegurarse de que los administradores de la base de datos entiendan la importancia de
garantizar su protección.
- Mantener actualizadas las bases de datos y eliminar los componentes desconocidos.
- Recurrir a herramientas como el análisis de código estático, que ayudan a reducir los
problemas de inyección de SQL, desbordamiento de búfer y problemas de configuración.
- Hacer copias de seguridad frecuentes y emplear una fuente de alimentación ininterrumpida
o SAI que garantice que un corte de energía no causa la pérdida de datos.

¿Qué herramientas de monitoreo tiene el manejador de bases de datos que estamos


utilizando? ¿Cómo se utiliza? ¿En el caso de profiler en SQL Server que es y cómo es su
utilización?
16

SQL Server provee dos características integradas de monitoreo Activity Monitor y Data
Collector.

Activity Monitor
Rastrea solo las métricas de SQL Server más importantes. Para obtenerlas, ejecuta consultas
contra su instancia SQL Server anfitrión cada 10 segundos. EL desempeño es monitoreado sólo
mientras Activity Monitor está abierto, lo que lo hace una solución ligera con casi ningún costo
extra.

- Cómo se utiliza:

Esta herramienta de monitoreo se debe seleccione Monitoreo de


actividad en la lista desplegable.

Abra el Monitor de actividad en SQL Server 2008 Management Studio

Abra el Monitor de actividad cuando se inicia SQL Server 2008 Management Studio
17

- Descripción general del Monitor de SQL Server 2008: Muestra la visualización gráfica del
tiempo de procesador (%), el número de tareas en espera, la E / S de la base de datos (MB / seg)
y el número de solicitudes de lote / segundo.

- Procesos: Muestra la lista de todos los usuarios activos que están conectados al Motor de
base de datos de SQL Server.

E / S de archivo de datos: muestra información de E / S a nivel de disco relacionada con todos


los datos y archivos de registro de las bases de datos del usuario y del sistema.
18

- Consultas costosas recientes: Los administradores de bases de datos pueden identificar


rápidamente consultas de bajo rendimiento en una instancia de SQL Server.

Data Collector
Colecta métricas de desempeño de instancias SQL Server, las guarda en un repositorio local
de tal manera que puedan ser usadas para un análisis posterior. Usa Data Warehousing, SQL
Server Agent e Integration Services.
Data Collector le permite especificar las métricas que monitoreará. Ofrece tres conjuntos
integrados de métricas (colectores de datos) con las métricas de monitoreo de desempeño más
importantes y comunes. Para monitorear métricas de desempeño adicionales, colectores de datos
personalizados pueden ser creados vía código T-SQL o API.

- Cómo se utiliza
Utilizar el asistente "Almacén de datos de gestión de configuración" para crear la base de
datos MDW mediante la opción "Crear o actualizar un almacén de gestión de datos"

Habilitar el Recopilador de datos de rendimiento. El


Asistente para configurar el almacén de datos de
administración se usa para crear el MDW y para
configurar, configurar y habilitar los componentes
de recopilación de datos del Recopilador de datos
de rendimiento.
19

Cada conjunto de recopilación de datos tiene su propia pantalla de


propiedades. La actividad del servidor: elemento de colección de
instantáneas del DMV.

Elemento de colección Actividad del servidor - Contadores del


monitor de rendimiento. "Parámetros de entrada", verá algunos de
los contadores del Monitor de rendimiento que se recopilan cada
60 segundos. Al igual que las instantáneas del DMV.

La opción Cargas de la Página de propiedades de


actividad del servidor se usa para designar con qué
frecuencia los datos se mueven de la memoria caché
local al MDW. Una vez que los datos se mueven al
MDW, se pueden informar utilizando uno de los tres
informes integrados o cualquier informe personalizado.

El primer informe es el uso del disco. El informe


Conjunto de recopilación de uso de disco rastrea
el espacio en disco a lo largo del tiempo. Este
informe rastrea el uso del espacio en disco para
sus archivos MDB y LDF, proporcionando
ambas cifras reales, además de mostrar líneas de
tendencia simples lo que permite una ayuda al
administrador para evitar quedar sin espacio en disco.
20

Muestra el informe historial de estadísticas de consulta, el


informe del Historial de estadísticas de consulta para
ayudarlo a identificar consultas que usan muchos recursos de
SQL Server.

Muestra el informe Historial de actividad del servidor incluye


los contadores del monitor de rendimiento y la información
del estado de espera de los DMV. Este proporciona el mayor
rango de datos. No solo puede realizar un seguimiento de los
recursos básicos de hardware, como el uso de la CPU, el uso
de la memoria, el uso de la E / S de disco y el uso de la red,
también puede ver los estados de espera más activos de SQL
Server; más actividad de SQL Server, como inicios de sesión
/ segundo, transacciones, conexiones de usuario, etc.

SQL Server Profiler


Es una interfaz para crear y administrar seguimientos y analizar y reproducir resultados de
seguimiento. Los eventos se guardan en un archivo de seguimiento que posteriormente se puede
analizar o utilizar para reproducir una serie de pasos específicos cuando se intenta diagnosticar
un problema.

SQL Server Profiler se usa para actividades como las siguientes:

– Seguir los pasos de consultas con problemas para buscar la causa de los mismos.
– Buscar y diagnosticar consultas de ejecución lenta.
21

– Capturar la serie de instrucciones Transact-SQL que ha causado un problema. El


seguimiento guardado se puede utilizar después para replicar el problema en un
servidor de prueba en el que se pueda diagnosticar el problema.
– Supervisar el rendimiento de SQL Server para optimizar las cargas de trabajo.

– Establecer correlaciones entre contadores de rendimiento para diagnosticar problemas.

- Cómo utilizarlo

Se procede desde el menú inicio>Programas o lanzarlo desde Management Studio si lo


tenemos abierto. Herramientas > SQL Server Profiler. Una vez lo iniciamos lo primero es
conectarse al servidor de base de datos implicado.
El siguiente paso es configurar el seguimiento que se requiere, se selecciona los tipos de
eventos que se desean capturar y los detalles a incluir, se debe elegir una de las plantillas
predefinidas en este caso es la plantilla "Tunning" que contendrá la información mínima que se
necesita.

Una vez hecho esto ya podemos iniciar la captura. Le damos al Play de la barra de botones
que está debajo del menú y ya empezamos a registrar. Como ejemplo de un evento Showplan
XML.
22

En el informe que se presenta hay diferentes tipos de eventos, las básicas para un
seguimiento pueden ser:
- EventClass: nos da el tipo de evento del registro seleccionado
- TextData: Texto plano. Por ejemplo la SQL ejecutada.
- Duration: Duración en mili segundos para Eventos del tipoo RPC o Stmt Completed.
- SPID: Identificador para la sesión de base de datos que provoca el evento.
- DatabaseName: Base de datos sobre la que ocurre el evento.
- TimeStart: La fecha/hora para ubicar el evento.
23

Referências bibliográficas

Agrega. (2016). EventLog Analizer. Recuperado el 27 de octubre de 2019, de


https://www.agrega.hn/productos/it-security/log-management/
DataPrix. (2014). SQL Server Profiler: Cómo capturar consultas SQL y el detalle de su plan de
ejecución. Recuperado el 25 de octubre de 2019, de https://www.dataprix.com/es/blog-
it/bases-datos/sql-server-profiler-como-capturar-consultas-sql-detalle-su-plan-ejecucion
Icorp. (2019). Eventlog Analyzer. Recuperado el 26 de octubre de 2019,
http://www.icorp.com.mx/solucionesTI/ManageEngine/EventLogAnalyzer/
Kumar Mehta, A. (2010). Performance Analysis Using SQL Server 2008 Activity Monitor Tool.
Recuperado el 25 de octubre de 2019, de https://www.mssqltips.com/sqlservertip/1917/
performance-analysis-using-sql-server-2008-activity-monitor-tool/
ManageEngine. (2019). EventLog Analizer. Recuperado el 25 de octubre de 2019, de
https://manageengine.com.mx/eventlog-analyzer/caracteristicas
McGehee, B. (2008). SQL Server 2008: Performance Data Collector. Recuperado el 27 de
octubre de 2019, de https://www.red-gate.com/simple-talk/sql/learn-sql-server/sql-server-
2008-performance-data-collector/
Paessler. (2019). PRTG Network Monitor: supervise, visualice, relájese. Recuperado el 27 de
octubre de 2019, de https://www.es.paessler.com/prtg
Paessler. (2019). Software de supervisión de bases de datos todo en uno de PRTG. Recuperado
el 27 de octubre de 2019, de https://www.es.paessler.com/database-monitoring
Petrovic, B. (2019). Las herramientas de monitorización de SQL Server para el rendimiento de
la memoria. Recuperado el 26 de octubre de 2019, de https://www.sqlshack.com/es/las-
herramientas-de-monitorizacion-de-sql-server-para-el-rendimiento-de-la-memoria/
PowerData. (2017). La importancia de la seguridad e integridad en base de datos. Recuperado
el 27 de octubre de 2019, de https://blog.powerdata.es/el-valor-de-la-gestion-de-datos/la-
importancia-de-la-seguridad-e-integridad-en-base-de-datos
Quest. (2018). Foglight for SQL Server. Recuperado el 25 de octubre de 2019, de
https://www.quest.com/documents/foglight-for-sql-server-spanish-datasheet-118694.pdf
Quest. (2019). Foglight for SQL Server. Recuperado el 25 de octubre de 2019, de
https://www.quest.com/mx-es/products/foglight-for-sql-server/
24

SolarWinds. (2019). Desempeño de Database Performance Analyzer for SQL Server.


Recuperado el 25 de octubre de 2019, de https://www.solarwinds.com/es/database-
performance-analyzer-sql-server
SQLShack. (2015). Monitor de Actividad de SQL Server. Recuperado el 26 de octubre de 2019,
de https://www.sqlshack.com/es/monitor-de-actividad-de-sql-server/
TICbeat. (2013). Las 10 grandes amenazas de seguridad en las bases de datos. Recuperado el
26 de octubre de 2019, de https://www.ticbeat.com/tecnologias/10-grandes-amenazas-
seguridad-bases-datos/

Вам также может понравиться