Está en la página 1de 6

HERRAMIENTA DE MONITOREO DE BASES DE DATOS DEL SMBD

FRANCISCO ALFONSO HERNANDEZ


DIANA LORENA MACIAS CRUZ
DINA LUZ ALMANZA DIAZ
SERGIO ALEJANDRO CASTILLO GUERRERO
JOHAN JAVIER SOLIS VELASCO

GESTIÓN Y SEGURIDAD EN BASE DE DATOS


2019
Que es monitoreo de base de Datos

Es el proceso sistemático de recolectar, analizar y utilizar la información importante de la base


de datos que nos ayudan a vigilar el rendimiento de los procesos que se llevan a cabo para
mantener una base de datos segura, tener un control en las mismas y que se desempeñe
eficazmente.

El monitoreo en tiempo real de la actividad de la base de datos es clave principal para limitar
su exposición a daños en la base de datos, detección de intrusiones y uso indebido de la
información.

La auditoría de base de datos, finalmente, es un proceso implementado por los auditores de


sistemas con el fin de auditar los accesos a los datos, por lo general siguiendo bien una
metodología basada en un checklist que contempla los puntos que se quieren comprobar o
mediante la evaluación de riesgos potenciales.

En concreto, se realiza un examen de los accesos a los datos almacenados en las bases de
datos con el fin de poder medir, monitorear y tener constancia de los accesos a la información
almacenada en las mismas. Si bien el objetivo puede variar en función de la casuística, en
todos los casos el fin último persigue, de uno u otro modo, la seguridad corporativa.

Una auditoría de base de datos, por lo tanto, facilitas herramientas eficaces para conocer de
forma exacta cuál es la relación de los usuarios a la hora de acceder a las bases de datos,
incluyendo las actuaciones que deriven en una generación, modificación o eliminación de
datos.

• Nos ayuda evitar problemas que surjan


• Saber el estado de cada uno de los componentes e identificar posibles problemas y
degradaciones de rendimiento
• Conectarse a la fuente de la base de datos y monitorear diversos valores de columnas
en tablas, recolectar datos
• Notifica a través de mensajes de alertas si las propiedades de los sistemas de base de
datos si va más allá de un umbral determinado
¿Qué tipo de riesgos pueden ocasionar vulnerabilidades en las bases de datos?

• Privilegios excesivos: Cuando a un usuario se le entregan privilegios de la base de


datos que excedan los requerimientos de su puesto de trabajo, el riesgo que se crea
puede ser innecesario.
• Abusos de privilegios: Muchos de los usuarios pueden llegar a abusar de los privilegios
de acceso de datos legítimos para fines no autorizados. Por ejemplo: suministrar
información confidencial de un cliente, sustraer información de la compañía para su
propio lucro.
• Elevación de privilegios no autorizados: Los atacantes pueden aprovechar las
vulnerabilidades en el software de gestión en la base de datos para convertir los
privilegios de acceso de bajo nivel de privilegios de acceso de alto nivel. Por ejemplo,
sin seguridad de bases de datos, un atacante podría aprovechar una vulnerabilidad de
desbordamiento de búfer de base de datos para obtener privilegios administrativos
• Vulnerabilidad de la plataforma: Las vulnerabilidades en los sistemas operativos
pueden conducir al acceso no autorizado a datos y la corrupción
• Inyección de SQL: La mayoría de las aplicaciones web desarrolladas hoy en día hacen
uso de una base de datos para ofrecer páginas dinámicas y almacenar información
tanto de los usuarios como de la propia herramienta, el uso de este tipo de lenguaje
ha traido consigo la aparición de numerosas vulnerabilidades. Los Ataques de
inyección SQL implican a un usuario que se aprovecha de vulnerabilidades en
aplicaciones web y procedimientos almacenados para proceder a enviar consultas de
bases de datos no autorizadas, a menudo con privilegios elevados
• Auditoria débil: En los últimos años, las redes empresariales han evolucionado
considerablemente. Todo, desde el computo móvil hasta la nube, todos los sistemas
están haciendo que las redes actuales sean más complejas que nunca, incluso las
mismas herramientas que son utilizadas para administrar la seguridad de red pueden
expandir el ataque y crear vulnerabilidades. Las políticas débiles de auditoría de base
de datos representan riesgos en términos de cumplimiento, la disuasión, detección,
análisis forense y recuperación.
• Denegación de servicio: En internet, un ataque de denegación de servicios ( DDOS) es
el que se realiza cuando una cantidad considerable de sistemas atacan a un objetivo
único, provocando La denegación de servicio (DoS, aunque puede ser invocadas
muchas técnicas. Las técnicas más comunes de DOS incluyen desbordamientos de
búfer, corrupción de datos, la inundación de la red y el consumo de recursos
• Vulnerabilidad en los protocolos de la BD: Existe una constante preocupación por la
seguridad de la base de datos: Muchas veces la seguridad se ve afectada por la
configuración de los procesos de conexión. Las vulnerabilidades en los protocolos de
bases de datos pueden permitir el acceso no autorizado a datos, la corrupción o la
disponibilidad. Por ejemplo, SQL Slammer worm se aprovechó de una vulnerabilidad
de protocolo de Microsoft SQL Server para ejecutar código de ataque en los servidores
de base de datos destino
• Exposición de los datos de Bakup: El robo de información y la filtración de datos
confidenciales son noticias del día a día, Algunos ataques recientes de alto perfil han
involucrado el robo de cintas de backup de base de datos y discos duros
¿Para qué es importante desarrollar una estrategia de seguridad que ayude a proteger las
bases de datos?

La seguridad de la información se ocupa de proteger la confidencialidad, disponibilidad e


integridad en base de datos de todos los activos de conocimiento de la organización

• Confiabilidad: Se trata del aspecto más importante de la seguridad de base de datos.


Este objetivo se alcanza a través de La encriptación ha de aplicarse a datos en reposo,
pero también a los datos que, por un motivo u otro, se encuentren en tránsito
• Integridad en BD: Busca garantizar que sólo las personas autorizadas a ello podrán
acceder a información privilegiada de la empresa. La integridad de una base de datos
se aplica a través de protocolos de autenticación, políticas internas (como las que
impulsan la seguridad de las contraseñas) y un sistema de control de acceso de usuario
que define los permisos que determinan quién puede acceder a qué datos. Tampoco
puede olvidarse el tomar medidas que ayuden a conseguir que las cuentas no
utilizadas queden bloqueadas o sean eliminadas.
• Disponibilidad: Hace referencia a la necesidad de que las bases de datos y toda la
información que contienen estén listas para su uso. Por una parte, se debe garantizar
su funcionalidad y confiabilidad mientras que, por otra, es recomendable planificar los
tiempos de inactividad fuera del horario laboral.

¿Qué tipo de consideraciones se deben tener en cuenta en ese tipo de estrategias?

• Una política de cambios de contraseñas manejo de complejidad de la misma


asegurando mayores dificultades para los intrusos
• Monitorear las actividades de la BD estar atento, realizar auditorías y registrar las
acciones
• Cifrar la información identificados los datos sensibles y la información confidencial,
una buena práctica es utilizar algoritmos robustos para cifrar estos datos. 552-713648-
72

En base al desarrollo de monitoreo de base de datos están los siguientes ejemplos de software

• Lepide SQL Server: ofrece una función analizada de tendencias que ayuda a los
administradores de BD que los ayude a identificar qué cambios están realizando en
la BD y quien lo hace Esto le ayuda a ver y rastrear
cualquier posible riesgo de seguridad que pueda surgir de permisos incorrectos o
errores / problemas del administrador Además del analizador de tendencias,
también ofrecen una función llamada Sql Server HealthCheck que rastrea
continuamente los componentes vitales de un servidor SQl y proporciona
seguimiento en tiempo real para cosas como conexiones de red, uso y carga de la
CPU, errores y mucho más.
• SolarWinds: es una plataforma de monitorización que proporciona vistas integrales
de aplicaciones comerciales y personalizadas que se ejecuta en entornos privados,
públicos e híbridos. Entre sus características se encuentran la gestión del
rendimiento y de errores al igual que herramientas de conformidad, configuración
y redes para ingenieros. Se puede implementar en entornos físicos o virtuales para
proporcionar parámetros detallados sobre la disponibilidad, el estado y el
rendimiento de sus aplicaciones.
• ManageEngine: Es un software para la monitorización de aplicaciones comerciales
que proporciona compatibilidad inmediata con más de 80 aplicaciones y
servidores. Application Manager es compatible con un amplio espectro de
tecnologías y se puede emplear en la monitorización de aplicaciones, bases de
datos, servidores, planificación de recursos empresariales, virtualización,
servidores y servicios web, la nube, transacciones web y otros servicios de
monitorización personalizados.
• Quest: Reduce el riesgo de que se produzcan filtraciones de datos asegurándose
de que los usuarios tengan acceso adecuado a sus datos personales no
estructurados que pueden encontrarse en los servidores de archivos de Windows,
los dispositivos NAS, SQL Server, Office 365, Active Directory (AD) y más recursos
• Eventlong Analyzer: Es una herramienta de administración de registros que
proporciona una solución para las organizaciones que no solo tienen que
configurar varios servidores SQL, sino que también necesitan monitorear la
actividad en estos servidores. EventLog Analyzer descubre automáticamente SQL
Servers en su red y los muestra en una lista; a partir de ahí, puede decidir cuáles
necesitan ser auditados. Las principales características de EventLog Analyzer
Análisis privilegiado de la actividad del usuario: Detecte el acceso no autorizado
con informes de inicio de sesión fallidos y exitosos, realice un seguimiento de los
permisos y cambios de autoridad, identifique los accesos más frecuentes
• SQL Power tolos: Es solución de supervisión de base de datos "sin agente" que le
da la capacidad de profundizar en más de 120 métricas diferentes de su servidor.
Es extremadamente liviano y casi no sobrecarga el monitoreo, menos del 1%,
según su sitio web sqlpowertools.com
• Red Sql Monitor: proporciona una variedad de herramientas que le ayudan a
administrar monitorear, cambiar, manipular y optimizar bases de datos basadas en
SQL. Redgate ofrece un excelente tablero de instrumentos para ver todas las
instancias de su base de datos en una interfaz basada en la web que le brinda
control y acceso dondequiera que se encuentre. Usted tiene la capacidad de
acceder a todas sus bases de datos SQL en cuestión de segundos sin tener VPN en
su red ni nada de eso. Este panel fácil de usar lo ayudará a profundizar en las
estadísticas sobre sus instancias, incluidos los tiempos de espera, el uso de la CPU
HERRAMIENTA DE
MONITOREO DE BD

DAP

Lepide SQL Server AUDITORIA DE BD SEGURIDAD

SolarWinds CONFIABILIDAD

ManageEngine DISPONOBILIDAD
CONTROLES

Quest
PERFORMANCE
SERVER

Eventlong Analyzer
update

SQL Power tools

También podría gustarte