Está en la página 1de 5

INFORME HERRAMIENTAS DE MONITOREO DE BASES DE DATOS

D ATOS

DIEGO FERNANDO RODRIGUEZ RENGIFO

INSTRUCTOR: FERNANDO LOPEZ TRUJILLO

INGENIERO DE SISTEMAS MAGISTER EN GESTIÓN Y DESARROLLO


DES ARROLLO DE

PROYECTOS DE SOFTWARE

SERVICIO NACIONAL DE APRENDIZAJE SENA

PROGRAMA DE FORMACIÓN

ESPECIALIZACIÓN TECNOLÓGICA EN GESTIÓN Y SEGURIDAD DE

BASES DE DATOS

MODALIDAD VIRTUAL

2018
Contenido
INTRODUCCION. ............................................................................................................................................ 3
2. OBJETIVOS. ................................................................................................................................................ 4
3.1 Objetivo General. ................................................................................................................................ 4
3.2 Objetivos Específicos........................................................................................................................... 4
3. MONITOREO DE BASES DE DATOS. ........................................................................................................... 5
4. TIPOS DE RIESGOS PUEDEN OCASIONAR VULNERABILIDADES EN LAS BASES DE DATOS ........................ 5
5. IMPORTANCIA DE DESARROLLAR UNA ESTRATEGIA DE SEGURIDAD QUE AYUDE A PROTEGER LAS
BASES DE DATOS ........................................................................................................................................... 7
1. Identificar su sensibilidad: .................................................................................................................... 7
2. Evaluación de las vulnerabilidades y la configuración: ......................................................................... 7
3. Audita: ................................................................................................................................................... 7
4. Monitoriza toda acción relacionada con la base de datos ................................................................... 7
5. Control de acceso y gestión de derechos ............................................................................................. 7
7. ¿QUÉ TIPO DE CONSIDERACIONES SE DEBEN TENER EN CUENTA EN ESE TIPO DE ESTRATEGIAS? ......... 8
8. MAPA CONCEPTUAL HERRAMIENTAS DAP. .............................................................................................. 9
INTRODUCCION.

Las infraestructuras de muchas de las bases de datos de las empresas, usualmente


contienen información relevante de una organización, estas bases de datos están
sujetas a datos están sujetas a una amplia gama de ataques contra seguridad de sus
bases de datos. En los últimos años, las redes empresariales han evolucionado
considerablemente. Todo, desde el computo móvil hasta la nube, todos los sistemas
están haciendo que las redes actuales sean más complejas que nunca, incluso las
mismas herramientas que son utilizadas para administrar la seguridad de red pueden
expandir el ataque y crear vulnerabilidades. Las políticas débiles de auditoría de base
de datos representan riesgos en términos de cumplimiento, la disuasión, detección,
análisis forense y recuperación.
La auditoría y protección de bases de datos (DAP) representan un avance evolutivo
importante con respecto a anteriores herramientas de monitoreo de actividad en bases
de datos (DAM). Los gerentes de seguridad, los administradores de bases de datos y
otros interesados, que estén preocupados con proteger información sensible e
importante en las bases de datos.

Las soluciones de auditoría de base de datos basados en la red son una buena
opción. Tales soluciones de auditoría de base de datos no deben tener ningún impacto
en el rendimiento de base de datos, operan de forma independiente de todos los
usuarios y ofrecen la recopilación de datos a detalle.
2. OBJETIVOS.

3.1 Objetivo General.


 Analizar y utilizar diferentes Herramientas de monitoreo de bases de datos para los
sistemas de información.
3.2 Objetivos Específicos.
 Detallar rigurosamente los riesgos que pueden ocasionar vulnerabilidades en
las bases de datos.

 Conceptualizar la importancia de desarrollar una estrategia de seguridad que


ayude a proteger las bases de datos.

 Implementar distintas herramientas y estrategias para minimizar riesgos o


peligros que puede sufrir la información.
8. MAPA CONCEPTUAL HERRAMIENTAS DAP.

También podría gustarte