Sunteți pe pagina 1din 7

SERVICIO NACIONAL DE APRENDIZAJE SENA

Especialización tecnológica en Gestión y Seguridad de Base de Datos

Informe herramientas de monitoreo de bases de datos

Presentado por

XXXXXXXXXXXXXXXXXXXXXXX

Tutor:
XXXXXXXXXXXXXXXXXX

XXXXXXXXXXXXXXXXXXXXXXXXX
2019
Colombia
Actividad AA11-2:
Herramientas de monitoreo de bases de datos
Para la realización de esta actividad de exploración de conocimiento deberá investigar sobre
el uso de herramientas de auditoría y protección de bases de datos (DAP), es importante
definir el concepto y forma de aplicación del mismo. Para esto se recomienda la consulta
de artículos de actualidad tecnológica donde podrá encontrar sobre tendencias en el uso
de estas herramientas, de tal forma que pueda responder interrogantes como:
¿Qué tipo de riesgos pueden ocasionar vulnerabilidades en las bases de datos?
¿Para qué es importante desarrollar una estrategia de seguridad que ayude a proteger las
bases de datos?
¿Qué tipo de consideraciones se deben tener en cuenta en ese tipo de estrategias

El monitoreo es necesario para asegurarse que las aplicaciones se desempeñen


eficazmente.
El monitoreo ayuda a evitar problemas antes de que surjan, también ayuda a saber del buen
estado de cada uno de los componentes e identificar posibles problemas y degradaciones
de rendimiento.
El contador del monitor incluye: el tamaño de archivos de datos, porcentaje usado de los
archivos de registros, transacciones Activas, Registro de crecimiento, espacio libre de
archivo de registro, etc.
Monitoreo en tiempo real de la actividad de base de datos es clave para limitar su
exposición, aplique o adquiera agentes inteligentes de monitoreo, detección de
intrusiones y uso indebido.
Por ejemplo, alertas sobre patrones inusuales de acceso, que podrían indicar la
presencia de un ataque de inyección SQL, cambios no autorizados a los datos,
cambios en privilegios de las cuentas, y los cambios de configuración que se ejecutan
a mediante de comandos de SQL.
Recuerde que el monitoreo usuarios privilegiados, es requisito para la
gobernabilidad de datos y cumplimiento de regulaciones como SOX y regulaciones
de privacidad. También, ayuda a detectar intrusiones, ya que muchos de los ataques
más comunes se hacen con privilegios de usuario de alto nivel.
El monitoreo dinámico es también un elemento esencial de la evaluación de
vulnerabilidad, le permite ir más allá de evaluaciones estáticas o forenses. Un
ejemplo clásico lo vemos cuando múltiples usuarios comparten credenciales con
privilegios o un número excesivo de inicios de sesión de base de datos.

Herramientas

MySql-Proxy

Herramienta para monitorear y optimizar consultas y búsquedas.

1. Hacer un Log de todas las consultas que recibe el Servidor.


2. Denegar consultas peligrosas que puedan dañar nuestra base de datos.
3. Generar Alias de comandos comunes por Ejemplo SLE se podría convertir en SELECT.
4. Balancear la carga entre varios servidores de MySql en un esquema de Master/Slave
5. Dar prioridad a ciertas consultas para acelerar la respuesta del servidor.

Monitoreo Aplicación Manager sobre servidores

Administra y garantiza el acceso pleno y óptimo a todos los datos expuestos por el servidor
Microsoft SQL, tanto para el motor de base de datos, como para cada una del base de datos
desplegadas en el sistema. El monitoreo del servidor SQL tiene la capacidad de conectarse
a la fuente de la base de datos y monitorear diversos valores de columnas en tablas,
recolectar datos, así como notificar a través de mensajes de alerta, si las propiedades de los
sistemas de bases de datos van más allá de un umbral determinado

Algunos de los componentes monitoreados en MS SQL son las siguientes:


· -Uso de memoria.
· -Gestión de estadística de Buffer.
· -Estadística de Conexión.
· -Detalles de Cache.
· -Estadística del bloqueo de tablas.
· -Estadísticas de SQL.
· -Detalles Latch.
· -Método de acceso a detalles

Herramienta de Microsoft SQL Server


Estas herramientas son el Profiler y el performance monitor. Las mismas no solo nos
permiten ver los procesos que se ejecutan en nuestro servidor, también nos ayudan a ver
como está el rendimiento del mismo, como son el uso de los discos, la memoria y cpu que
está utilizando nuestro motor de base de datos
El Profiler nos permite crear trace para darle seguimiento a las ejecuciones y consultas que
se realizan en un determinado servidor de base de datos. Podemos accesar a el por Start >
Program Files > Microsoft SQL Server > Profiler.
Podemos filtrar nuestros traces especificándole el nombre de la aplicación que deseamos
darle seguimiento, como un determinado proceso, base de datos o que se puede excluir de
nuestro seguimiento

con que cuenta SQL Server 2000 es el performance monitor con el que podemos visualizar
como se están comportando nuestros discos duros, como la base de datos está utilizando
la memoria y el procesador de nuestro servidor, picos muy altos en los discos no es positivo
para nuestro servidor, los cuales deberían mantenerse por debajo de un 20% y solo la
memoria y el CPU puede tener ligeros picos esporádicamente

Estadísticas de SQL Server

Son información sobre la distribución de los datos existentes en las columnas de las tablas
de nuestra base de datos. A través de las estadísticas, el servidor conoce como es la
información de una columna, como, por ejemplo, si varía mucho, si todos los datos son
iguales y los niveles de variación que hay. Estas le permiten al servidor conocer; los datos
de las columnas sin necesidad de tener que leerlas a menudo. Realmente el no conoce todos
los datos, pero con la información que obtiene le basta para tomar buenas decisiones.
Esta información la utiliza cuando nosotros le pedimos datos de ciertas tablas que cumplan
con ciertas condiciones (select.. from .. where). Las condiciones que especificamos en el
where de una consulta son analizadas por el optimizador de consultas para determinar cuál
es la forma más rápida de obtener la información requerida.

¿Qué tipo de riesgos pueden ocasionar vulnerabilidades en las bases de


datos?
Privilegios excesivos e inutilizados. Cuando a alguien se le otorgan privilegios de base de
datos que exceden los requerimientos de su puesto de trabajo se crea un riesgo innecesario.
Los mecanismos de control de privilegios de los roles de trabajo han de ser bien definidos o
mantenidos
Abuso de Privilegios. Los usuarios pueden llegar a abusar de los privilegios legítimos de
bases de datos para fines no autorizados, por ejemplo, sustraer información confidencial.
Una vez que los registros de información alcanzan una máquina cliente, los datos se
exponen a diversos escenarios de violación
Inyección por SQL.
Un ataque de este tipo puede dar acceso a alguien y sin ningún tipo de restricción a una
base de datos completa e incluso copiar o modificar la información.
Malware y spear phising.
Se trata de una técnica combinada que usan los cibercriminales, hackers patrocinados por
estados o espías para penetrar en las organizaciones y robar sus datos confidenciales.
Auditorías débiles.
No recopilar registros de auditoría detallados puede llegar a representar un riesgo muy
serio para la organización en muchos niveles.
Exposición de los medios de almacenamiento para backup.
Éstos están a menudo desprotegidos, por lo que numerosas violaciones de seguridad han
conllevado el robo de discos y de cintas. Además, el no auditar y monitorizar las actividades
de acceso de bajo nivel por parte de los administradores sobre la información confidencial
puede poner en riesgo los datos.
Explotación de vulnerabilidades y bases de datos mal configuradas.
Los atacantes saben cómo explotar estas vulnerabilidades para lanzar ataques contra las
empresas.
Datos sensibles mal gestionados.
Los datos sensibles en las bases de datos estarán expuestos a amenazas si no se aplican los
controles y permisos necesarios.
Denegación de servicio (DoS).
En este tipo de ataque se le niega el acceso a las aplicaciones de red o datos a los usuarios
previstos. Las motivaciones suelen ser fraudes de extorsión en el que un atacante remoto
repetidamente atacará los servidores hasta que la víctima cumpla con sus exigencias.
Limitado conocimiento y experiencia en seguridad y educación.
Muchas firmas están mal equipadas para lidiar con una brecha de seguridad por la falta de
conocimientos técnicos para poner en práctica controles de seguridad, políticas y
capacitación.
Para la firma de seguridad, la clave para evitar estas amenazas es una defensa multicapa
que permita localizar y evaluar dónde se ubican las vulnerabilidades en la base de datos y
en qué sitio residen los datos críticos; gestionar los derechos de usuario para identificar
derechos excesivos sobre los datos sensibles; hacer monitorización y bloqueo para proteger
las bases de datos de ataques, pérdida de datos y robo; realizar auditorías y proteger los
datos.
¿Para qué es importante desarrollar una estrategia de seguridad que ayude
a proteger las bases de datos?

En la actualidad nos enfrentamos a una generación masiva y crecimiento exponencial de


datos (Big Data), que generan un aumento considerable en el manejo de distintos gestores
de databasescomo: Oracle, Mycrosoft SQL Server, MySQL e Informix, entro otros, todos con
la finalidad de brindar la concentración y administración de datos sensibles.
Atacar una base de datos es uno de los objetivos favoritos para los criminales de la red. Hoy
en día los atacantes cambiaron sus técnicas para generar amenazas, anteriormente su
objetivo era descomponer ordenadores y tomar reputación. En la actualidad los hackers se
dieron cuenta que atacar la información y la reputación de una empresa genera fructuosas
ganancias monetarias, con lo cual se crearon mafias específicamente para desarrollar
técnicas y ataques nuevos para obtener información personal, sensible o corporativa de
instituciones de renombre, con fines de lucro. Esto lógicamente impulsa a la empresa a
revisar sus estrategias para la seguridad de los datos y la gobernabilidad.
En Latinoamérica recién se está comenzando a tomar conciencia sobre la seguridad hacia la
información sensible y las bases de datos, ya que anteriormente se pensaba que tener una
empresa segura era contar con equipo de seguridad perimetral del tipo “Firewal, IDS o IPS”.
Y esto no quiere decir que esos dispositivos sean obsoletos, puesto que son necesarios para
combatir algún tipo de amenazas, pero no lo suficiente para identificar las nuevas técnicas
de ataque y evasión.
Estudios recientes indican que los principales ataques a las bases de datos se llevan a cabo
debido a las malas prácticas de configuración y a la falta de parches de actualización tanto
de los gestores de bases de datos como de los sistemas operativos donde se encuentran
instalados. Además influyen las malas prácticas de dejar abiertos los privilegios para grupos
de archivos, de lectura, escritura y ejecución de base de datos y bitácoras de transacciones,
los cuales generan huecos de seguridad por donde son atacadas. También es importante
verificar la manera en la que se accede a dichas bases de datos y qué tipo de software está
siendo utilizado para la ejecución de las mismas, para impedir las consultas desde
aplicaciones ajenas a los gestores de bases de datos.
Anteriormente se detectaban anomalías debido a firmas de seguridad e IP´s con mala
reputación. Hoy las estrategias de seguridad y protección de datos evolucionaron a tal
punto que se requiere tecnología de avanzada que ayude a identificar amenazas
persistentes, ataques dirigidos, comportamientos, vulnerabilidades conocidas,
identificación de usuarios y privilegios de las cuentas.
En Licencias OnLine contamos con consultores especializados en seguridad, que dominan
marcas especializadas en el tema con los cuales puedes apoyarte para la realización,
identificación de proyectos, dimensionamiento o crecimientos
¿Qué tipo de consideraciones se deben tener en cuenta en ese tipo de
estrategias

El Mayor activo que tiene las empresas actuales es la información por esta razón cualquier
estrategia que se tome para proteger la base de datos como se coloca en las políticas de
seguridad son válidas, Las copias de seguridad, proteger el acceso perimetral físico, usuarios
restringidos los firewalls los IDS, IPS Antivirus, Antimalware, Los partes de seguridad para
proteger las vulnerabilidades del sistema

Referencias

https://www.ticbeat.com/tecnologias/10-grandes-amenazas-seguridad-bases-datos/

https://www.licenciasonline.com/co/es/noticias/la-importancia-de-la-proteccion-a-las-bases-de-
datos

S-ar putea să vă placă și