Está en la página 1de 11

AA11-1 CARACTERÍSTICAS Y FUNCIONES DE SEGURIDAD DEL SMBD

SELECCIONADO

JUAN CARLOS CIFUENTES


87063911

SENA
GESTION Y SEGURIDAD DE BASES DE DATOS (1966117)
2019
AA11-1 CARACTERÍSTICAS Y FUNCIONES DE SEGURIDAD DEL SMBD
SELECCIONADO

JUAN CARLOS CIFUENTES DELGADO


87063911

Profesor JAVIER MAURICIO ALVAREZ VARGAS

SENA
GESTION Y SEGURIDAD DE BASES DE DATOS (1966117)
2019

2
CONTENIDO

CONTENIDO....................................................................................................................... 3
LISTA DE IMAGENES........................................................................................................4
INTRODUCCIÓN................................................................................................................5
2. CARACTERÍSTICAS, CONFIGURACIÓN Y GESTIÓN DEL SMBD..............................6
2.1 CARACTERÍSTICAS DEL SISTEMA COMPUTACIONAL...........................................6
2.2 CONFIGURACIONES GENERALES DE SEGURIDAD DE SQL 2008.........................7
2.2.1 STORE PROCEDURE...............................................................................................7
2.2.2 CUENTAS POR DEFECTO (DEFAULT)...................................................................8
2.2.3 PERMISOS SOBRE DIRECTORIOS WINDOWS.................................................8
2.2.4 ENCRIPTACIÓN DEL TRÁFICO EN LA RED...........................................................9
2.2.5 SQL AGENT.............................................................................................................. 9
2.2.6 REPLICACIÓN.........................................................................................................10
2.2.7 CONFIGURACIONES DE CONTRASEÑAS............................................................10

LISTA DE IMAGENES

3
Pág

Imagen 1. Características de cómputo................................................................................6


Imagen 2. Equipo Anfitrión..................................................................................................6
Imagen 3. Equipo Virtual.....................................................................................................6
Imagen 4. Configuración de Red Equipo Virtual..................................................................6

4
INTRODUCCIÓN

En este documento realizaremos el informe de las características y funciones de


seguridad del smbd seleccionado.

5
2. CARACTERÍSTICAS, CONFIGURACIÓN Y GESTIÓN DEL SMBD

2.1 CARACTERÍSTICAS DEL SISTEMA COMPUTACIONAL.

Características del equipo en el que se está desarrollando esta práctica:


Características Maquina Anfitrión Maquina Virtual
Sistema operativo Windows 10 Windows Server 2012
Versión del sistema operativo Windows 10 Enterprise 2016 LTSB Windows Server 2012 R2 Standard 64 bits
Referencia del procesador Intel Core i7 - 8650U Intel Core i7 - 8650U
Arquitectura del procesador 64 bits 64 bits
Velocidad del reloj del procesador 64 bits 64 bits
64 KB por núcleo + 256 KB por 64 KB por núcleo + 256 KB por núcleo +
núcleo + 4096 KB = 4096 KB =
Memoria cache del procesador = L1 + L2 + L3
Chip de vídeo (integrado o tarjeta externa) Intel UHD Graphics 620 VirtualBox Vesa BIOS
Memoria asignada a vídeo 8243 MB 256MB
Memoria RAM 16 GB 3 GB
Tamaño del disco duro 500 GB 20 GB
Tamaño del archivo de paginación Inicial/Máximo 2048 MB/2048 MB 576MB/576MB

Imagen 1. Características de cómputo

Imagen 2. Equipo Anfitrión

Imagen 3. Equipo Virtual

Imagen 4. Configuración de Red Equipo Virtual

2.2 CONFIGURACIONES GENERALES DE SEGURIDAD DE SQL 2008

6
2.2.1 STORE PROCEDURE

Las siguientes opciones pueden ser configuradas utilizando el Store Procedure


“sp_configure”.
Característica Descripción

Permite a los usuarios consultar los datos y ejecutar sentencias sobre las fuentes de
Ad Hoc Distributed Queries
datos externas.

La opción “CLR Enabled” especifica si los conjuntos de usuario se pueden ejecutar por
CLR Enabled
SQL Server

Permite controlar el encadenamiento de propiedad entre bases de datos


Cross DB Ownership Chaining

Database Mail XPs Permite la generación y transmisión de mensajes de mail desde SQL Server

Permiten a los usuarios de SQL Server para ejecutar las funciones externas a SQL
Ole Automation Procedures
Server.

Característica Descripción

Habilita la ejecución de procedimientos almacenados locales en servidores remotos o


Remote Access
procedimientos almacenados remotos en el servidor local.

Remote Admin Esta opción define si la Conexión de Administrador Dedicada (DAC) está escuchando
Connections solamente sobre el Host Local o sobre la dirección IP del SQL Server

Esta opción hace que el SQL Server para buscar y ejecutar automáticamente todos los
Scan For Startup Procs
procedimientos almacenados que están configurados para ejecutar en el inicio del servicio

SQL Mail proporciona un mecanismo para enviar, recibir , eliminar y procesar mensajes de
SQL Mail XPs
correo electrónico utilizando SQL Server.

Permite a los objetos de la base de datos acceder a los objetos de otra base de datos en
Trustworthy
determinadas circunstancias

7
Característica Descripción

Allow Updates Permite actualizaciones automáticas

AdHocRemoteQueriesEnable Parámetro booleano que determina si el acceso a bases de datos remotas


d está o no habilitado.

2.2.2 CUENTAS POR DEFECTO (DEFAULT)

Se pueden deshabilitar o renombrar de la base de datos la cuenta por defecto “SA”,


en función de las políticas de seguridad informática, utilizando uno de los 2 comandos
mencionados a continuación:

 ALTER LOGIN sa WITH NAME = “usuario_sa_renombrado.


 ALTER LOGIN sa DISABLE.

Adicionalmente se puede revocar los permisos de conexión de la cuenta “Guest” de


todas las bases de datos excepto las bases “Master, “Msdb” and “Tempdb”,
utilizando el comando (Deshabilitar en cada base de datos):

 “REVOKE CONNECT FROM guest”.

2.2.3 PERMISOS SOBRE DIRECTORIOS WINDOWS

Se pueden los permisos de los directorios comunes utilizados para instancias


predeterminadas y con nombre de SQL Server únicamente a los usuarios
administradores de la base de datos:

• HKEY_LOCAL_MACHINE\SOFTWARE\MICROSOFT\ Microsoft SQL


Server

8
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\MSSQLServer
• \Program Files\Microsoft SQL Server\MSSQL
• \Program Files\Microsoft SQL Server\80\Tools\Binn
• \Program Files\Microsoft SQL Server\80\Com

2.2.4 ENCRIPTACIÓN DEL TRÁFICO EN LA RED

Para evitar que las transacciones sean vulnerables a modificaciones o acceso por
parte de individuos no autorizados, es necesario encriptar la información.

Parámetro Descripción

HKLM\Software\Microsoft\MSSQLServer\MSSQLServer\
Cifrado del Servidor
SuperSocketNetLib

2.2.5 SQL AGENT

El servicio del Agente SQL Server está deshabilitado de manera predeterminada cuando se
instala Microsoft SQL Server.
Es importante deshabilitar servicios que no sean necesarios para disminuir el riesgo de abuso
por parte de usuarios maliciosos.

Se puede detener el servicio del agente SQL Server de distintas maneras:


1. Detener automáticamente el Agente SQL Server
 El Agente SQL Server se puede detener desde SQL Server Management
Studio, siguiendo los pasos detallados a continuación:
- En el Explorador de objetos, expanda la instancia del servidor que desea
administrar.
- Haga clic con el botón secundario en Agente SQL Server y, a continuación, haga
clic en Detener.
El círculo rojo del icono situado junto al Agente SQL Server indica que el Agente SQL
Server se ha detenido correctamente

2. Desde el Administrador de configuración de SQL Server:


 En el menú Inicio, seleccione Todos los programas, seleccione Microsoft
SQL Server 2008 R2, seleccione Herramientas de configuración y, a
continuación, haga clic en Administrador de configuración de SQL Server.

9
 En Administrador de configuración de SQL Server, expanda Servicios y, a
continuación, haga clic en Agente SQL Server.
 En el panel de resultados, haga clic con el botón secundario en cualquier
instancia del Agente SQL Server y, a continuación, haga clic en Detener.
Un cuadro rojo en el icono situado junto al Agente SQL Server y en la barra de
herramientas indica que el Agente SQL Server se ha detenido correctamente.
 Haga clic en Aceptar.

3. Mediante los comandos net de Microsoft Windows:


 Para detener la instancia predeterminada del Agente SQL Server, en el
símbolo del sistema, escriba uno de los siguientes comandos:
- net stop "SQL Server Agent (MSSQLSERVER)" o
- net stop SQLSERVERAGENT
 Para detener una instancia con nombre del Agente SQL Server
En el símbolo del sistema, escriba uno de los siguientes comandos. Reemplace
instancename por el nombre de la instancia que desee administrar.
- net stop "SQL Server Agent ( nombreDeInstancia )" o
- net stop SQLAgent$ nombreDeInstancia

2.2.6 REPLICACIÓN

Con el objetivo de preservar la integridad y disponibilidad de los datos, se usa la


replicación en todo el entorno del servidor de la base de datos.

Para habilitar una base de datos para la replicación, se deben realizar los siguientes
pasos en SQL Server Management Studio:

- En la página “Publication Databases” de  “Publisher Properties - <Publisher>,


seleccionar la casilla Transactional y/o Merge para cada una de las bases de
datos que se deseen replicar. Seleccionar la casilla Transactional para habilitar la
base de datos para replicación de instantáneas.
- Clickear en Aceptar.

2.2.7 CONFIGURACIONES DE CONTRASEÑAS

A continuación se resume la configuración de las políticas de contraseñas:

10
Parametros Descripción Valor Sugerido

Modo de configuración de seguridad. Los valores


posibles son: Windows
Configure security mode - Windows Authentication Mode Authentication Mode
- Mixed Mode (SQL Server
Authentication and Windows Authentication)

Password policy Use Windows Group


Configuración de Políticas de contraseñas
configuration Policy

En caso de Autenticación Mixta (Mixed Mode)

La aplicación de la política de contraseñas se puede configurar por separado para


cada sesión de SQL Server, se recomienda aplicar estas políticas para todas las
autenticaciones (All SQL Authenticated Logins).

Utilice ALTER LOGIN para configurar las opciones de la directiva de contraseñas de


un inicio de sesión de SQL Server. Las siguientes reglas se aplican a la configuración
de la aplicación de la política de contraseñas:

Parametros Descripción Valor Sugerido

ALTER LOGIN login_name WITH


Solicitud de cambio de contraseña en el primer
MUST_CHANGE PASSWORD = password_value
login.
MUST_CHANGE;

Para las contraseñas utilizadas dentro de SQL


ALTER LOGIN [login_name] WITH
CHECK_EXPIRATION Server se aplica la misma política de caducidad
CHECK_EXPIRATION = ON;
de la contraseña utilizada en Windows
Para las contraseñas utilizadas dentro de SQL
Server se aplica la misma política de ALTER LOGIN [login_name] WITH
CHECK_POLICY
complejidad de contraseñas que se utiliza en CHECK_POLICY = ON;
Windows

11

También podría gustarte