Documentos de Académico
Documentos de Profesional
Documentos de Cultura
DATOS
Julián Alfonso Salazar Guisao
Sena
Especialización Gestión y Seguridad de Base de Datos
INTRODUCCIÓN
Descubrimiento y clasificación.
Gestión de vulnerabilidades.
Análisis al nivel de aplicación.
Prevención de intrusión.
Soporte de seguridad de datos no estructurados.
Integración de gestión de identidad y acceso.
Soporte de gestión de riesgos.
HERRAMIENTAS DE MONITOREO DE BASE DE DATOS PARA SQL
SERVER
EL ESPACIO EN DISCO.
El abaratamiento de los discos ha reducido considerablemente la incidencia del
espacio ocupado por los usuarios. No obstante, los discos requieren administración:
hay que instalarlos, darles formato, montarlos en otras máquinas, respaldarlos,
monitorearlos. Aunque el espacio en disco sea suficiente, es preciso insistir ante los
usuarios para hacer un uso racional del recurso.
Comandos para el monitoreo del espacio en disco
quot
du
El comando "du" da un resumen del uso de disco en una rama de directorios.
du -s /export/home/*
Muestra el total para cada rama de subdirectorio bajo /export/home;
Esto no es efectivo para ver el consumo total de cada usuario si los usuarios tienen
archivos en otras partes del sistema.
df
El comando “df” da un resumen del uso del espacio a nivel de todo el sistema:
Muestra el espacio utilizado en cada sistema de archivos, incluso a veces en los que
están montados vía NFS. Si se indica uno en particular, da el espacio utilizado en ese
sistema de archivos:
df /dev/hda2.
El comando “quot” informa sobre el espacio en disco consumido por los usuarios en
cada sistema de archivos:
quot -f /dev/hda2
Tipos de espera
Tiempos de espera de SQL
Tiempos de espera de E / S
Bloqueos
Cuellos de botella en el disco y cuellos de botella en la Base de Datos Temp
Rendimiento SQL y Plan Minería
N SQL superior
Contadores de rendimiento
Duplicación de disco
Grupos de disponibilidad
Procedimiento y memoria caché de búfer
Tamaño de la base de datos y espacio en disco
Espacio en disco reducido y uso de espacio en disco alto
Fragmentación del índice
Trabajos del Agente SQL
Líneas base de rendimiento
2. ABUSO DE PRIVILEGIOS
Los usuarios pueden abusar de los privilegios de acceso de datos legítimos para fines
no autorizados acuerdo a los expertos de auditoría de base de datos y seguridad web.
Por ejemplo, un usuario con privilegios para ver los registros de pacientes individuales
a través de una aplicación de la asistencia sanitaria personalizada puede abusar de ese
privilegio para recuperar todos los registros de los pacientes a través de un cliente
MS-Excel.
La solución está en la política de control de acceso que se aplican no sólo a lo que los
datos son accesibles, pero ¿cómo se accede a los datos? Al hacer cumplir las políticas
de seguridad web, sobre cosas como la ubicación, el tiempo, el cliente de aplicación
y el volumen de los datos recuperados, es posible identificar a los usuarios que están
abusando de los privilegios de acceso.
4. VULNERABILIDADES DE LA PLATAFORMA
Las vulnerabilidades en los sistemas operativos subyacentes pueden conducir al
acceso no autorizado a datos y la corrupción.
5. INYECCIÓN DE SQL
Ataques de inyección SQL implican a un usuario que se aprovecha de
vulnerabilidades en aplicaciones web y procedimientos almacenados para proceder a
enviar consultas de bases de datos no autorizadas, a menudo con privilegios elevados.
6. AUDITORÍA DÉBIL
Las políticas débiles de auditoría de base de datos representan riesgos en términos de
cumplimiento, la disuasión, detección, análisis forense y recuperación.
Por desgracia, el sistema de gestión de base de datos nativa (DBMS) audita las
capacidades que dan lugar a una degradación del rendimiento inaceptable y son
vulnerables a los ataques relacionados con el privilegio– es decir, los desarrolladores
o administradores de bases (DBA) puede desactivar la auditoría de base de datos.
La mayoría de las soluciones de auditoría de base de datos también carecen del detalle
necesario. Por ejemplo, los productos DBMS rara vez se registran qué aplicación se
utiliza para acceder a la base de datos, las direcciones IP de origen y falló de consultas.
Las soluciones de auditoría de base de datos basados en la red son una buena opción.
Tales soluciones de auditoría de base de datos no deben tener ningún impacto en el
rendimiento de base de datos, operan de forma independiente de todos los usuarios y
ofrecen la recopilación de datos a detalle.
7. DENEGACIÓN DE SERVICIO
La denegación de servicio (DoS) puede ser invocada a través de muchas técnicas. Las
técnicas más comunes de DOS incluyen desbordamientos de búfer, corrupción de
datos, la inundación de la red y el consumo de recursos.
La prevención de DoS debería ocurrir en múltiples capas que incluyendo los de red,
aplicaciones y bases de datos según recomendaciones de cursos de seguridad de bases
de datos y seguridad web.
9. AUTENTICACIÓN DÉBIL
Los esquemas de autenticación débiles permiten a los atacantes asumir la identidad
de los usuarios de bases de datos legítimos. Estrategias de ataque específicas incluyen
ataques de fuerza bruta, la ingeniería social, y así sucesivamente.
Todas las copias de seguridad deben ser cifradas. De hecho, algunos proveedores han
sugerido que los futuros productos DBMS no deberían admitir la creación de copias
de seguridad sin cifrar. El cifrado de base de datos en línea es un pobre sustituto de
controles granulares de privilegios acuerdo a expertos de seguridad de base de datos.
BIBLIOGRAFIA
https://es.slideshare.net/yazminic/herramientas-de-control-monitoreo-y-acceso-a-
base-de-datos
ftp://public.dhe.ibm.com/software/pdf/mx/2_El_monitoreo_de_la_actividad_en_bas
es_de_datos_esta_evolucionando_hacia_la_auditoria_y_la_proteccion_de_bases_de
_datos.pdf
https://edoc.site/aa11-ev2-sena-pdf-free.html
http://noticiasseguridad.com/importantes/10-vulnerabilidades-comunes-que-afectan-
la-seguridad-de-base-de-datos-empresariales/
https://proyecto359.webnode.mx/unidad5/
https://www.gartner.com/it-glossary/database-audit-and-protection-dap