Está en la página 1de 8

INVESTIGACION BD

PRTG Network Monitor es la herramienta de monitorizacin de red de Paessler. Monitoriza


el tiempo de actividad de los dispositivos en red y la utilizacin del ancho de banda, y le ayuda
a mejorar el rendimiento de su red y controlar los acuerdos de nivel de servicio.

CARACTERSTICAS DE LAS HERRAMIENTAS DE MONITOREO

Monitoreo del ancho de banda: utilizando SNMP, anlisis de paquetes y NetFlow, el software de
red le proporciona una completa visin del trfico que transcurre a travs de su red. Las
herramientas de monitorizacin del ancho de banda le permiten analizar y clasificar el trfico de
red colapsado segn el puerto, la direccin IP, el protocolo u otros parmetros.

Monitoreo disponible: la aplicacin de gestin de red utiliza un test PING para comprobar si se
pueden alcanzar sus dispositivos de red y pginas web.

Monitoreo de rendimiento: las herramientas de monitorizacin tambin pueden comprobar la


velocidad y la carga de la red, de la CPU y la memoria. As se muestran las cargas que su red recibe
y se alerta sobre problemas de rendimiento.

Anlisis de red y solucin de problemas: el monitoreo continuo de la red ayuda a detectar atascos
y posibles errores en una etapa temprana, y se busca la solucin antes de que provoquen tiempos
de inactividad.

Monitoreo del trfico VoIP:PRTG incluye sofisticadas herramientas de monitorizacin VoIP:


utilizando el QoS o el IP-SLA (en caso de que se cuente con hardware compatible con IP-SLA), se
pueden comprobar factores tales como la prdida de paquetes, el tiempo de ida y vuelta (RTT, por
sus siglas en ingls), y la variacin en el retraso de paquetes.

Monitoreo Windows: gracias al soporte WMI para las herramientas de monitorizacin, es posible
controlar todo tipo de informacin sobre el sistema Windows: espacio libre en el disco, cambios
en archivos y carpetas, utilizacin de la CPU, tamao de los archivos, etc. Sin embargo, PRTG
tambin se puede utilizar para monitorizar servidores Linux y Unix, adems de estaciones de
trabajo.
El monitoreo es necesario para asegurarse que las aplicaciones se desempeen eficazmente.

El monitoreo ayuda a evitar problemas antes de que surjan, tambin ayuda a saber del buen
estado de cada uno de los componentes e identificar posibles problemas y degradaciones de
rendimiento.

Los contadores del monitor incluye: el tamao de archivos de datos, porcentaje usado de los
archivos de registros, transacciones Activas, Registro de crecimiento, espacio libre de archivo de
registro, etc.

Monitoreo en tiempo real de la actividad de base de datos es clave para limitar su exposicin,
aplique o adquiera agentes inteligentes de monitoreo, deteccin de intrusiones y uso indebido.

Por ejemplo, alertas sobre patrones inusuales de acceso, que podran indicar la presencia de un
ataque de inyeccin SQL, cambios no autorizados a los datos, cambios en privilegios de las
cuentas, y los cambios de configuracin que se ejecutan a mediante de comandos de SQL.

Recuerde que el monitoreo usuarios privilegiados, es requisito para la gobernabilidad de datos y


cumplimiento de regulaciones como SOX y regulaciones de privacidad. Tambin, ayuda a detectar
intrusiones, ya que muchos de los ataques ms comunes se hacen con privilegios de usuario de
alto nivel.

El monitoreo dinmico es tambin un elemento esencial de la evaluacin de vulnerabilidad, le


permite ir ms all de evaluaciones estticas o forenses. Un ejemplo clsico lo vemos cuando
mltiples usuarios comparten credenciales con privilegios o un nmero excesivo de inicios de
sesin de base de datos.
Herramientas

MySql-Proxy

Herramienta para monitorear y optimizar consultas y bsquedas.


Sirve:

1. Hacer un Log de todas las consultas que recibe el Servidor.

2. Denegar consultas peligrosas que puedan daar nuestra base de datos.

3. Generar Alias de comandos comunes por Ejemplo SLE se podra convertir en SELECT.

4. Balancear la carga entre varios servidores de MySql en un esquema de Master/Slave

5. Dar prioridad a ciertas consultas para acelerar la respuesta del servidor.

Monitoreo ApPlications Manager sobre servidores

Administra y garantiza el acceso pleno y ptimo a todos los datos expuestos por el servidor
Microsoft SQL, tanto para el motor de base de datos, como para cada una de las base de datos
desplegadas en el sistema. El monitoreo del servidor SQL tiene la capacidad de conectarse a la
fuente de la base de datos y monitorear diversos valores de columnas en tablas, recolectar datos,
as como notificar a travs de mensajes de alerta, si las propiedades de los sistemas de bases de
datos van ms all de un umbral determinado

Algunos de los componentes


monitoreados en MS SQL son las
siguientes:

-Uso de memoria.

-Gestin de estadstica de Buffer.

-Estadstica de Conexin.

-Detalles de Cache.

-Estadstica del bloqueo de tablas.

-Estadsticas de SQL.

-Detalles Latch.

-Mtodo de acceso a detalles


Herramienta de Microsoft SQL Server 2000

Estas herramientas son el Profiler y el performance monitor. Las mismas no solo nos permiten ver
los procesos que se ejecutan en nuestro servidor, tambin nos ayudan a ver como est el
rendimiento del mismo, como son el uso de los discos, la memoria y cpu que est utilizando
nuestro motor de base de datos

El Profiler nos permite crear trace para darle seguimiento a las ejecuciones y consultas que se
realizan en un determinado servidor de base de datos. Podemos accesar a el por Start > Program
Files > Microsoft SQL Server > Profiler.

Podemos filtrar nuestros traces


especificndole el nombre de la
aplicacin que deseamos darle
seguimiento, como un determinado
proceso, base de datos o que se puede
excluir de nuestro seguimiento.

La otra herramienta con que cuenta SQL Server 2000 es el performance monitor con el que
podemos visualizar como se estn comportando nuestros discos duros, como la base de datos est
utilizando la memoria y el procesador de nuestro servidor, picos muy altos en los discos no es
positivo para nuestro servidor, los cuales deberan mantenerse por debajo de un 20% y solo la
memoria y el CPU puede tener ligeros picos espordicamente

Estadsticas de SQL Server

Son informacin sobre la distribucin de los datos existentes en las columnas de las tablas de
nuestra base de datos. A travs de las estadsticas, el servidor conoce como es la informacin de
una columna, como por ejemplo, si vara mucho, si todos los datos son iguales y los niveles de
variacin que hay. Estas le permiten al servidor "conocer" los datos de las columnas
sin necesidad de tener que leerlas a menudo. Realmente el no conoce todos los datos, pero con la
informacin que obtiene le basta para tomar buenas decisiones.

Esta informacin la utiliza cuando nosotros le pedimos datos de ciertas tablas que cumplan con
ciertas condiciones (select.. from .. where). Las condiciones que especificamos en el where de una
consulta son analizadas por el optimizador de consultas para determinar cual es la forma ms
rpida de obtener la informacin requerida. Para lograr esto, suponiendo que tenemos una
consulta con varias condiciones en el where, el servidor examina las estadsticas asociadas a las
columnas referenciadas en el where, como tambin los ndices existentes en las tablas, y donde
participan esas columnas.

Ejemplo

Gartner

DAP un trmino que Gartner desarroll para remplazar el anterior concepto se

Refiere a las suites de herramientas que se utilizan para apoyar la identificacin y reportar

Comportamiento inapropiado, ilegal o de otra forma indeseable en las

Capacidades esenciales DAP

Monitoreo de usuario privilegiado

Las interacciones con clientes de Gartner muestran claramente que la mayora de las inversiones

en DAP estn encaminadas por la necesidad de monitorear la actividad de usuarios privilegiados.

La meta principal es revisar la actividad del administrador sobre una base peridica o como sea
necesaria. Una meta secundaria es llevar a cabo monitoreo y alerta en tiempo real para captar

actividad administrativa inapropiada, ya sea deliberada (por ejemplo, ver datos protegidos) o

accidental (por ejemplo, otorgar acceso excesivo a usuarios).

Capacidades secundarias de DAP

La capacidad para recolectar y analizar los componentes de acceso de datos del trfico de

aplicaciones es un desafo para la mayora de las empresas. Se implementan frecuentemente IDs

y conexiones compartidas al nivel de la aplicacin para acelerar el funcionamiento, pero esto

aade un nivel de abstraccin. Una conexin compartida englobar varias solicitudes en una

consulta SQL para el RDBMS; esta solicitud puede contener comandos SQL que violen una

norma mezclados con comandos SQL que no lo hagan. Las herramientas DAP siguen aadiendo

capacidades para mantener el contexto y mapear de vuelta comandos SQL a solicitudes de

usuarios individuales.

Usos

Gartner ha identificado dos casos principales de uso de DAP:

El monitoreo de usuarios privilegiados (el caso de uso ms comn) se enfoca en

monitorear, analizar e informar sobre las acciones llevadas a cabo por usuarios (como

DBAs y administradores de aplicacin) con un alto nivel de acceso a datos dentro de la

base de datos. DAP se usa para identificar y prevenir que los usuarios privilegiados

accedan a datos, modifiquen los RDBMS, o creen o modifiquen cuentas de usuario o

permisos.

El monitoreo de usuarios de aplicaciones (menos comn, pero cada vez ms

importante) se enfoca en la actividad de usuarios finales y aplicaciones que se conectan a

la base de datos. El propsito de este monitoreo es detectar abusos deliberados o

inadvertidos de los privilegios de acceso legtimos. Algunos auditores y equipos de

seguridad estn evaluando o implementando tecnologas DAP para cumplir con


requerimientos contractuales y de regulacin y lograr metas de gobernabilidad de datos.

Un tercer caso de uso se relaciona con atacar la deteccin y la prevencin. ste parece ser un

tercer caso de uso principal, pero el ataque tpicamente tiene como blanco comprometer las

cuentas de usuarios privilegiados o el acceso al nivel de aplicacin. Este caso de uso no es

realmente el final de juego, sino ms bien un paso intermedio que puede ser necesario antes de

que se encuentren comprometidos el sistema completo o los datos.

Los requerimientos de cumplimiento de regulacin por ejemplo, los del PCI Data Security

Standard [Estndar de Seguridad de Datos], la Health Insurance Portability and Accountability

Act (HIPAA, Ley Federal de Portabilidad y Responsabilidad de los Seguros de Salud), y las

regulaciones de privacidad globales continan siendo el principal impulsor para la inversin

en DAP. Gartner est, sin embargo, buscando incrementar la inversin como parte de un

programa de seguridad de datos.

También podría gustarte