Академический Документы
Профессиональный Документы
Культура Документы
Presentado a
Ing. DIANA MARÍA DE JESÚS RICO MESA
Contenido
pág.
Introducción ................................................................................................................................. 4
1. Objetivos.................................................................................................................................. 5
1.1 General.................................................................................................................................. 5
1.2 Específicos ............................................................................................................................ 5
2. Herramientas de monitoreo de base de datos SQL Server ...................................................... 6
2.1 Foglight for SQL Server ....................................................................................................... 6
2.2 Eventlog Analyzer ................................................................................................................ 7
2.3 PRTG todo en uno: software de supervisión de bases de datos ........................................... 9
Referencias bibliográficas ......................................................................................................... 23
4
Introducción
En las empresas hoy en día cuentan con diversas tecnologías para salvaguardar la información
como lo es los servidores donde ese alojan las bases de datos, aplicaciones web, aplicaciones
CRM, sistemas de gestión documental, servicios de correo electrónico entre otros, es por eso
que tan indispensable contar con las herramientas necesarias para poder administrar y
monitorear de forma instantánea los problemas que se puedan presentar y así mitigar con mayor
rapidez el daño ya sea tanto interno como externo.
5
1. Objetivos
1.1 General
Conocer las herramientas de auditoria y protección de base de datos que maneja el monitoreo
continuo sobre mi sistema gestor de base de datos.
1.2 Específicos
- Elaborar una investigación sobre las diferentes herramientas de monitoreo de base de
datos, vulnerabilidades, estrategias de seguridad.
6
Características Beneficios
Vista global: Determina sus alarmas de instancias
Informes de comparación: Identifica la causa
más críticas y tome inmediatamente las medidas
principal de desviaciones en el rendimiento
para solucionar problemas de rendimiento, tanto
en su entorno de aplicaciones.
para SQL Server como entre plataformas.
Detección automática de instancias:
Implemente las capacidades de Foglight
Inteligencia integrada: Asegurarse que las alamas
rápidamente y sin problemas con la
solo se activan cuando no se cumpla las líneas de
detección automática de instancias en un
base mediante los puntos intelliprofile integrados.
intervalo IP o en hosts específicos (también
puede agregar instancias manualmente).
Integración sencilla: Integra sin problemas Líneas de base adaptables: Recibe alertas cuando
otros monitores empresariales integrales. la actividad se desvía de las métricas normales.
Instalación por medio de asistentes: Puede Datos históricos enriquecidos: Resuelva
añadir rápidamente monitoreo de base de problemas a través de los datos de alarmas y
7
- Herramienta de monitoreo de servidores SQL: PRTG mide el tiempo que necesita una
consulta SQL para completarse en su totalidad, incluyendo el establecimiento de la conexión,
la ejecución de la consulta, el manejo de la transacción y la finalización de la conexión. El
tiempo de ejecución aparece inmediatamente en el panel de control de PRTG. También puede
supervisar y procesar los valores de retorno de su consulta.
10
- Configuración fácil: PRTG viene con sensores preconfigurados para todas las principales
bases de datos, como Microsoft SQL y Oracle SQL (a menudo utilizadas por grandes empresas),
y MySQL y PostgreSQL.
- Solución global: Con PRTG puede supervisar toda la red. Servidores, routers y switches.
Conseguirá una herramienta de supervisión centralizada para todo. Si el problema se encuentra
en otro lugar y no en la base de datos SQL, se le notificará al momento.
- Supervisión de servidores SQL: sensores de PRTG: Supervisar los servidores SQL con
PRTG es simple y cómodo. Para ello, PRTG ofrece una selección de sensores preconfigurados.
- Oracle SQL: Oracle se utiliza sobre todo en grandes empresas. Para Oracle, PRTG ofrece el
sensor Oracle SQL v2.
- Microsoft SQL: La solución de base de datos de Microsoft también se usa con bastante
frecuencia, tanto por grupos corporativos como por empresas medianas. Para Microsoft SQL,
PRTG ofrece el sensor Microsoft SQL v2.
- MySQL: MySQL es una base de datos de código abierto que usan múltiples sitios web, así
como pequeñas y medianas empresas. Para MySQL se utiliza el sensor MySQL v2.
Tecnologías integradas:
Mapas y paneles de
PRTG supervisa toda su Alertas flexibles
control
infraestructura de TI
Es compatible con las Visualiza su red PRTG le avisará cuando
principales tecnologías: descubra problemas o métricas
inusuales.
11
- SNMP: listo para usar y - Utilizando mapas en - PRTG cuenta con múltiples
con opciones de tiempo real con información mecanismos integrados para
personalización de estado en vivo. informarle, como correo
- Contadores de rendimiento - Crea paneles de control electrónico, notificaciones push
de Windows y WMI con el diseñador de mapas o solicitudes HTTP. Con
- SSH: para sistemas de PRTG e integre todos los nuestras aplicaciones gratuitas
Linux/Unix y MacOS componentes de su red para Android, iOS y Windows
- Análisis de tráfico utilizando más de 300 Phone, recibirá notificaciones
mediante protocolos Flow o objetos de mapas diferentes, directamente en su teléfono.
detección de paquetes como iconos de dispositivos - Adapte el sistema de aviso a
- Solicitudes HTTP y estado, gráficos de tráfico, sus propias necesidades y
- API REST que devuelve listas y más. programe alertas (como “no
XML o JSON - Personalice su mapa alertas de baja prioridad por la
- Ping, SQL y mucho más usando su propio código noche”), o evite recibir cientos
HTML. Una vez que haya de mensajes similares mediante
terminado, comparta su el uso de dependencias.
mapa como una URL - Incluso puede usar nuestra
públicamente accesible o de API de PRTG para escribir sus
forma interna en su LAN propias notificaciones.
Funciones clave
- Análisis intuitivo del rendimiento: Análisis exhaustivos sencillos, configuración del contexto
y navegación uniforme.
- Análisis de bloqueos y puntos muertos: Vea lo que está bloqueado Yqué está causando el
bloqueo, y obtiene además análisis de puntos muertos (deadlocks) detallados.
- Monitoreo en tiempo real e histórico: Ejecute análisis de causa raíz en ese mismo momento
o viaje en el tiempo con datos históricos, el monitoreo las 24 horas, los 7 días de la semana.
- Monitoreo del Grupo de disponibilidad: se obtiene información sobre el estado del Grupo de
disponibilidad y alertas sobre conmutaciones o cambios en el estado.
- Alertas e informes: Envía alertas cuando se producen problemas y genera informes para
compartir el historial de rendimiento
13
- Abuso de privilegios: Los usuarios pueden llegar a abusar de los privilegios legítimos de
bases de datos para fines no autorizados, por ejemplo, sustraer información confidencial. Una
vez que los registros de información alcanzan una máquina cliente, los datos se exponen a
diversos escenarios de violación.
- Inyección por SQL: Un ataque de este tipo puede dar acceso a alguien y sin ningún tipo de
restricción a una base de datos completa e incluso copiar o modificar la información.
- Datos sensibles mal gestionados: Los datos sensibles en las bases de datos estarán expuestos
a amenazas si no se aplican los controles y permisos necesarios.
14
- Denegación de servicio (DoS): En este tipo de ataque se les niega el acceso a las aplicaciones
de red o datos a los usuarios previstos. Las motivaciones suelen ser fraudes de extorsión en el
que un atacante remoto repetidamente atacará los servidores hasta que la víctima cumpla con
sus exigencias.
¿Para qué es importante desarrollar una estrategia de seguridad que ayude a proteger las
bases de datos?
Con los diferentes riesgos y vulnerabilidades que se puedan sufrir las bases de datos es
importante desarrollar estrategias de seguridad para proteger los datos y esto incluye de igual
manera la integridad en base de datos, esto hace referencia que todos los datos de la base de
datos se puedan rastrear mediante tecnologías de trazabilidad y se puedan conectar a otros datos
para así poder buscarlos y recuperarlos de forma segura
También cuando se habla de integridad en base de datos se hace referencia a la completitud,
la exactitud y la coherencia del conjunto de datos de una base de datos. Se tiene una percepción
de esta integridad en base de datos cuando vemos que entre dos instancias o entre dos
actualizaciones de un registro de datos, no hay ninguna alteración, lo que significa que los datos
están intactos y sin cambios.
Cuando nos referimos a la seguridad de la información se debe tener en cuenta tres principios
importantes que se deben tener en cuenta en la gestión de la información en cualquier compañía
ya sea grande o pequeña para que se pueda cumplir los criterios de eficiencia y eficacia y así
poder mantener protegida la información en un sistema seguro y fiable, estos principios son:
- Confidencialidad: Se trata del aspecto más importante de la seguridad de base de datos. Este
objetivo se alcanza a través del La encriptación ha de aplicarse a datos en reposo, pero también
a los datos que, por un motivo u otro, se encuentren en tránsito.
- Integridad en base de datos: Busca garantizar que sólo las personas autorizadas a ello podrán
15
SQL Server provee dos características integradas de monitoreo Activity Monitor y Data
Collector.
Activity Monitor
Rastrea solo las métricas de SQL Server más importantes. Para obtenerlas, ejecuta consultas
contra su instancia SQL Server anfitrión cada 10 segundos. EL desempeño es monitoreado sólo
mientras Activity Monitor está abierto, lo que lo hace una solución ligera con casi ningún costo
extra.
- Cómo se utiliza:
Abra el Monitor de actividad cuando se inicia SQL Server 2008 Management Studio
17
- Descripción general del Monitor de SQL Server 2008: Muestra la visualización gráfica del
tiempo de procesador (%), el número de tareas en espera, la E / S de la base de datos (MB / seg)
y el número de solicitudes de lote / segundo.
- Procesos: Muestra la lista de todos los usuarios activos que están conectados al Motor de
base de datos de SQL Server.
Data Collector
Colecta métricas de desempeño de instancias SQL Server, las guarda en un repositorio local
de tal manera que puedan ser usadas para un análisis posterior. Usa Data Warehousing, SQL
Server Agent e Integration Services.
Data Collector le permite especificar las métricas que monitoreará. Ofrece tres conjuntos
integrados de métricas (colectores de datos) con las métricas de monitoreo de desempeño más
importantes y comunes. Para monitorear métricas de desempeño adicionales, colectores de datos
personalizados pueden ser creados vía código T-SQL o API.
- Cómo se utiliza
Utilizar el asistente "Almacén de datos de gestión de configuración" para crear la base de
datos MDW mediante la opción "Crear o actualizar un almacén de gestión de datos"
– Seguir los pasos de consultas con problemas para buscar la causa de los mismos.
– Buscar y diagnosticar consultas de ejecución lenta.
21
- Cómo utilizarlo
Una vez hecho esto ya podemos iniciar la captura. Le damos al Play de la barra de botones
que está debajo del menú y ya empezamos a registrar. Como ejemplo de un evento Showplan
XML.
22
En el informe que se presenta hay diferentes tipos de eventos, las básicas para un
seguimiento pueden ser:
- EventClass: nos da el tipo de evento del registro seleccionado
- TextData: Texto plano. Por ejemplo la SQL ejecutada.
- Duration: Duración en mili segundos para Eventos del tipoo RPC o Stmt Completed.
- SPID: Identificador para la sesión de base de datos que provoca el evento.
- DatabaseName: Base de datos sobre la que ocurre el evento.
- TimeStart: La fecha/hora para ubicar el evento.
23
Referências bibliográficas