Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Por:
GUSTAVO ADOLFO OROZCO DUQUE
Profesor:
JAVIER MAURICIO ALVAREZ VARGAS
Introducción…………………………………………………………………………. 1
Objetivo de la actividad………………………………………………………………2
Herramientas de monitoreo en SQL Server……………………………………….3
Conclusiones…………………………………………………………………………9
Bibliografía……………………………………………………………………………10
INTRODUCCION
En este orden de ideas en este documento se realizó una investigación sobre los
herramientas de monitoreo de base de datos
Objetivos
General
• Conocer y manejar las herramientas de monitoreo de base de datos.
Específicos
• Realizar una investigación sobre los siguientes aspectos: Herramientas de
monitoreo de base de datos.
HERRAMIENTAS DE MONITOREO DE BASE DE DATOS PARA SQL SERVER
QUEST
EVENTLOG ANALYZER
Solarwinds DPA monitorea y analiza las instancias de su base de datos SQL para
resolver cuellos de botella. Utiliza un método de análisis del tiempo de respuesta
para centrarse en el tiempo entre una solicitud de consulta y la respuesta de la base
de datos, y analiza los tipos de espera y los eventos para identificar los cuellos de
botella de su base de datos.
DPA lo ayuda a encontrar problemas dentro de SQL rápidamente con gráficos
fáciles de leer y momentos específicos del día / mes.
Rastrea, supervisa y analiza los componentes de las bases de datos para detectar
problemas de raíz en cuanto a problemas de problemas de rendimiento
Correlaciona automáticamente las consultas, usuarios, archivos, planes, objetos,
tiempos de espera, almacenamiento y fecha / hora / hora / minuto para descubrir y
diagnosticar problemas sobre la marcha con precisión.
gate ofrece un excelente tablero de instrumentos para ver todas las instancias de
su base de datos en una interfaz basada en la web que le brinda control y acceso
dondequiera que se encuentre. Usted tiene la capacidad de acceder a todas sus
bases de datos SQL en cuestión de segundos sin tener VPN en su red ni nada de
eso. Este panel fácil de usar lo ayudará a profundizar en las estadísticas sobre sus
instancias, incluidos los tiempos de espera, el uso de la CPU y las E/S de disco en
2 clics.
Tiene la opción de configurar alertas a nivel de Servidor, Instancia o Base de datos,
si lo desea, rápida y fácilmente sin tener que pasar por un proceso completo de
configuración manual de las opciones de alerta.
Inyección De Sql
Ataques de inyección SQL implican a un usuario que se aprovecha de
vulnerabilidades en aplicaciones web y procedimientos almacenados para proceder
a enviar consultas de bases de datos no autorizadas, a menudo con privilegios
elevados.
Auditoría Débil
Las políticas débiles de auditoría de base de datos representan riesgos en términos
de cumplimiento, la disuasión, detección, análisis forense y recuperación.
Denegación De Servicio
La denegación de servicio (DoS) puede ser invocada a través de muchas técnicas.
Las técnicas más comunes de DOS incluyen desbordamientos de búfer, corrupción
de datos, la inundación de la red y el consumo de recursos.
Autenticación Débil
Los esquemas de autenticación débiles permiten a los atacantes asumir la identidad
de los usuarios de bases de datos legítimos. Estrategias de ataque específicas
incluyen ataques de fuerza bruta, la ingeniería social, y así sucesivamente.
Algunos ataques recientes de alto perfil han involucrado el robo de cintas de backup
de base de datos y discos duros.
Todas las copias de seguridad deben ser cifradas. De hecho, algunos proveedores
han sugerido que los futuros productos DBMS no deberían admitir la creación de
copias de seguridad sin cifrar. El cifrado de base de datos en línea es un pobre
sustituto de controles granulares de privilegios acuerdo a expertos de seguridad de
base de datos.
https://www.manageengine.com/products/eventlog/ms-sql-server-monitoring-
analysis.html?cam=279894637&adgid=50207346870&kwd=sql%20server%20m
onitoring%20tools&loc=1029359&gclid=EAIaIQobChMIxrXuxYfq2gIVDVuGCh3H
dQX5EAAYASAAEgJhFPD_BwE
https://www.pcwdld.com/best-sql-server-performance-monitoring-tools