Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Conceptualizar Sobre Caracteristicas
Conceptualizar Sobre Caracteristicas
OSCAR VERNAZA
SENA
2019
INTRODUCCION
OBJETIVO GENERAL
OBJETIVOS ESPECIFICOS
Microsoft SQL Server tiene varias capas de seguridad, la primera capa es la seguridad
del canal de comunicación que es aplicada por TSL o protocolo SSL. La segunda
capa está en el nivel de instancia que está protegido por la API de protección de datos
de Windows (DPAPI), DPAPI es en la función de cifrado en la plataforma de Windows
para cifrar y descifrar datos y el algoritmo es diferente en cada máquina. Los inicios de
sesión, los roles de servidor y las credenciales son objetos de seguridad de nivel de
instancia en SQL Server y el usuario, el certificado, las funciones, los esquemas y las
claves de cifrado son objetos de seguridad de nivel de base de datos. La figura siguiente
muestra las capas de seguridad de SQL Server.
SQL Server Service Key es la clave de cifrado básica en la plataforma SQL Server y
está protegida por DPAPI, la clave de servicio siempre se crea mediante el proceso de
SQL Server durante el primer inicio y el usuario no puede crearla, el usuario tiene la
capacidad de hacer una copia de seguridad y restaurarla en la misma instancia u otras
instancias. La clave maestra es una clave opcional en cada base de datos y puede
protegerse mediante la clave de servicio o una contraseña segura proporcionada por el
usuario. El usuario puede hacer una copia de seguridad de la clave maestra y restaurarla
en la misma base de datos u otra base de datos. Regenerar la clave del servicio
regenerará todas las claves secundarias, como las claves maestra y de encriptación
(simétrica o asimétrica).
Algoritmos y mecanismo de cifrado de SQL Server
El algoritmo de cifrado varía en SQL Server y depende de la clave de cifrado, no todas
las claves de cifrado admiten todos los algoritmos en SQL Server. SQL Server puede
admitir algoritmos de cifrado como AES, AES_128, AES_192, AES_256, DES,
Triple_DES, RSA_2048, MD5, SHA1, SHA2_512 (Introducido en SQL Server 2012) y
RC4.
SQL Server proporciona una función para encriptar la base de datos para evitar que se
lea la base de datos robada. El cifrado de la base de datos es una opción opcional en
cada base de datos. SQL Server no cifra la base de datos completa al mismo tiempo
cuando la característica está habilitada en una base de datos, SQL Server encriptará
cada página cuando el proceso “Lazywriter” necesita escribir la página en el disco y
descifrarla cuando lee la página del disco. La función de cifrado de la base de datos se
denomina “Cifrado transparente de la base de datos” y solo está disponible en las
ediciones “Enterprise” y se presentó en SQL Server 2005.
SQL Server transfiere datos a través de la red con el protocolo Tabular Data Stream
(TDS), que es el formato estándar para que SQL Server se comunique con la aplicación
cliente. Los piratas informáticos pueden detectar la red mediante la aplicación “WireShark”
y explorar los datos transferidos a través de la red. Para proteger los datos en la red, SQL
Server puede encriptar el protocolo TDS con protocolo SSL. Para habilitar el protocolo
SSL, SQL Server necesita un certificado auto firmado o un certificado autorizado de los
proveedores de certificados. Los administradores pueden habilitar el protocolo SSL en
SQL Server habilitando la opción “Forzar cifrado” o mediante la opción “Encriptar” en la
cadena de conexión de la aplicación.
Para proteger el entorno SQL Server, los administradores usan Firewall para controlar la
conexión entrante y saliente, en el entorno SQL Server algunos números de puerto deben
configurarse correctamente para las conexiones entrantes y salientes; de lo contrario,
SQL Server no podrá acceder a las aplicaciones cliente. Debajo de los puertos de SQL
Server no se deben bloquear en la configuración del Firewall.
•Puerto TCP 1433 (motor de base de datos)
•Puerto UDP 1434 (navegador)
•Puerto TCP 2383 (Analysis Services)
•Puerto TCP 4022 (Service Broker)
El siguiente código devuelve todos los puertos que SQL Server usa actualmente en su
entorno.
Opción Descripción
Las primeras medidas que suelen tomar los administradores es desactivar las
características “XP_CMDShell”, “Procedimiento de automatización OLE”, “OpenRowSet”
y “OpenDataSource” en SQL Server para reducir el riesgo de seguridad de los ataques
de SQL Server. Endpoint es una especie de puerta para que SQL Server se comunique
con usuarios y aplicaciones. Endpoint puede ser creado y utilizado por el usuario o el
sistema. El protocolo del punto final puede ser HTTP o TCP en SQL Server 2005 y SQL
Server 2008 – R2 y solo TCP en SQL Server 2012. El extremo definido por el usuario
puede ser para TSQL, Service Broker o Database Mirroring.
BIBLIOGRAFIA
https://www.sothis.tech/seguridad-en-microsoft-sql-server/
https://docs.microsoft.com/es-es/dotnet/framework/data/adonet/sql/sql-
server-security