Вы находитесь на странице: 1из 5

1. ACTIVIDAD AA11-2: Herramientas de monitoreo de bases de datos.

1.1. ¿Qué tipo de riesgos pueden ocasionar vulnerabilidades en las bases de datos?
Los riesgos que se pueden ocasionar en las bases de datos son los siguientes:
Confidencialidad: De forma habitual, las bases de datos almacenan información sensible,
por lo que la pérdida de confiabilidad es un problema muy frecuente en aquellos sitios que
son vulnerables a este tipo de ataques.
Autenticación: Si el sistema de logueo que se utiliza para acceder a una zona restringida de
una web es débil, por medio de este tipo de ataques se podría acceder sin la necesidad de
conocer ni el usuario ni la contraseña.
Integridad: Al igual que un ataque por inyección SQL permite leer información relevante
almacenada en la base de datos, también es posible realizar cambios o incluso borrar toda
información mediante este tipo de vulnerabilidad.
1.2. ¿Para qué es importante desarrollar una estrategia de seguridad que ayude a proteger
las bases de datos?
La importancia una estrategia de seguridad para la protección en las bases de datos ayudaran
en la mitigación de los riesgos a los que están expuestas las bases de datos, dentro de estas
estrategias se sugieren algunas de importancia alta:
Uso de contraseñas seguras: Al pensar en mecanismos que contribuyan a la seguridad de
los datos, es muy importante utilizar contraseñas robustas, capaces de resistir ataques
informáticos.
Encriptación: La encriptación es el proceso que permite convertir datos a una forma o
código no reconocible o legible. El uso de la encriptación permite proteger datos que son
importantes o sensibles, previniendo que otros tengan acceso a ellos. Para que esto sea así,
luego de ser encriptados, se debe utilizar una contraseña para tener acceso a los datos en su
forma original.
1.3. ¿Qué tipo de consideraciones se deben tener en cuenta en ese tipo de estrategias?
Mecanismos de defensa ante ataques que debe considerarse es el uso y actualización
constante de antivirus en todas las estaciones desde las cuales se esté realizando el trabajo de
investigación.
Este tipo de medidas es especialmente importante cuando se trabaja con datos sensibles o
confidenciales. En estos casos, es ideal que el almacenamiento se haga en dispositivos no
conectados a redes, y en caso de ser imposible, encriptar todos los datos almacenados,
especialmente aquellos que serán transmitidos.
Por último, debe recordarse que la seguridad no depende solo de la protección ante ataques
informáticos. La seguridad física es igualmente importante, y pasa por medidas tales como

2
almacenar los datos en dispositivos que se encuentren en espacios bien protegidos, lo que
podría evitar el robo y/o daño a la información. En estos casos, el mantenimiento de respaldos
actualizados es también de vital importancia.
1.4. ¿Qué herramientas de monitoreo tiene el manejador de bases de datos que estamos
utilizando?
SQL Server Management Studio (SSMS) lo introduce al entorno integrado para administrar
su infraestructura de SQL Server. SQL Server Management Studio presenta una interfaz
gráfica para configurar, monitorear y administrar instancias de SQL Server. También le
permite implementar, monitorear y actualizar los componentes de nivel de datos utilizados
por sus aplicaciones, como las bases de datos. SQL Server Management Studio también
proporciona editores de lenguaje Transact-SQL, MDX, DMX y XML para editar y depurar
scripts.
1.5. ¿Cómo se utiliza?
1.5.1. Conectarse a una instancia de SQL Server
Inicie SQL Server Management Studio. La primera vez que ejecute SSMS, se abrirá la
ventana Conectar al servidor. Si no se abre, puede abrirlo manualmente seleccionando Object
Explorer > Connect > Database Engine.
En la ventana Conectar al servidor , haga lo siguiente: Para Tipo de servidor , seleccione
Motor de base de datos (generalmente la opción predeterminada).
Para Nombre del servidor , ingrese el nombre de su instancia de SQL Server. (Este artículo
utiliza el nombre de instancia SQL2016ST en el nombre de host NODE5 [NODE5 \
SQL2016ST].) Si no está seguro de cómo determinar su nombre de instancia de SQL Server,
consulte Sugerencias y trucos adicionales para usar SSMS.
Para Autenticación , seleccione Autenticación de Windows . Este artículo utiliza la
autenticación de Windows, pero también se admite el inicio de sesión de SQL Server. Si
selecciona Inicio de sesión SQL , se le solicitará un nombre de usuario y una contraseña. Para
obtener más información sobre los tipos de autenticación
1.5.2. Objetos de script en SQL Server Management Studio.
Consultas de script desde la GUI
Puede generar el código T-SQL asociado para una tarea siempre que use la GUI en SSMS
para completarla. Los siguientes ejemplos muestran cómo hacerlo cuando realiza una copia
de seguridad de una base de datos y cuando reduce el registro de transacciones. Estos mismos
pasos se pueden aplicar a cualquier acción que se complete a través de la GUI.
1.6. ¿En el caso de profiler en sql server que es y cómo es su utilización?
SQL Server Profiler es una interfaz para crear y administrar rastreos y analizar y reproducir
resultados de rastreo. Los eventos se guardan en un archivo de seguimiento que luego se

3
puede analizar o usar para reproducir una serie específica de pasos cuando se intenta
diagnosticar un problema.
Para iniciar el Analizador de SQL Server en SQL Server Management Studio.
Puede iniciar el Analizador de SQL Server desde varias ubicaciones en SQL Server
Management Studio. Cuando se inicia el Analizador de SQL Server, carga el contexto de
conexión, la plantilla de rastreo y el contexto de filtro de su punto de inicio. SQL Server
Management Studio inicia cada sesión de SQL Server Profiler en su propia instancia, y
Profiler continúa ejecutándose si cierra SQL Server Management Studio.
Para iniciar el Analizador de SQL Server desde el menú Herramientas: En el menú
Herramientas de SQL Server Management Studio, haga clic en Analizador de SQL Server.
Para iniciar el Analizador de SQL Server desde el Editor de consultas: En el Editor de
consultas, haga clic con el botón derecho y luego seleccione Trace Query in SQL Server
Profiler.
Para iniciar el Analizador de SQL Server desde el Monitor de actividad: En el Monitor
de actividad, haga clic en el panel Procesos, haga clic con el botón derecho en el proceso que
desea crear un perfil y luego haga clic en Rastrear el proceso en el Analizador de SQL Server.

4
BIBLIOGRAFIA
Consulta Pagina Web Microsoft, 2018.
https://docs.microsoft.com/en-us/sql/ssms/tutorials/scripting-ssms?view=sql-server-2017
https://docs.microsoft.com/es-es/dotnet/framework/data/adonet/sql/server-and-database-
roles-in-sql-server
https://es.wikipedia.org/wiki/Inyecci%C3%B3n_SQL
https://pressroom.hostalia.com/white-papers/ataques-inyeccion-sql
https://edoc.site/informe-aa11-2-pdf-free.html

Вам также может понравиться