Documente Academic
Documente Profesional
Documente Cultură
Presentado por
XXXXXXXXXXXXXXXXXXXXXXX
Tutor:
XXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXX
2019
Colombia
Actividad AA11-2:
Herramientas de monitoreo de bases de datos
Para la realización de esta actividad de exploración de conocimiento deberá investigar sobre
el uso de herramientas de auditoría y protección de bases de datos (DAP), es importante
definir el concepto y forma de aplicación del mismo. Para esto se recomienda la consulta
de artículos de actualidad tecnológica donde podrá encontrar sobre tendencias en el uso
de estas herramientas, de tal forma que pueda responder interrogantes como:
¿Qué tipo de riesgos pueden ocasionar vulnerabilidades en las bases de datos?
¿Para qué es importante desarrollar una estrategia de seguridad que ayude a proteger las
bases de datos?
¿Qué tipo de consideraciones se deben tener en cuenta en ese tipo de estrategias
Herramientas
MySql-Proxy
Administra y garantiza el acceso pleno y óptimo a todos los datos expuestos por el servidor
Microsoft SQL, tanto para el motor de base de datos, como para cada una del base de datos
desplegadas en el sistema. El monitoreo del servidor SQL tiene la capacidad de conectarse
a la fuente de la base de datos y monitorear diversos valores de columnas en tablas,
recolectar datos, así como notificar a través de mensajes de alerta, si las propiedades de los
sistemas de bases de datos van más allá de un umbral determinado
con que cuenta SQL Server 2000 es el performance monitor con el que podemos visualizar
como se están comportando nuestros discos duros, como la base de datos está utilizando
la memoria y el procesador de nuestro servidor, picos muy altos en los discos no es positivo
para nuestro servidor, los cuales deberían mantenerse por debajo de un 20% y solo la
memoria y el CPU puede tener ligeros picos esporádicamente
Son información sobre la distribución de los datos existentes en las columnas de las tablas
de nuestra base de datos. A través de las estadísticas, el servidor conoce como es la
información de una columna, como, por ejemplo, si varía mucho, si todos los datos son
iguales y los niveles de variación que hay. Estas le permiten al servidor conocer; los datos
de las columnas sin necesidad de tener que leerlas a menudo. Realmente el no conoce todos
los datos, pero con la información que obtiene le basta para tomar buenas decisiones.
Esta información la utiliza cuando nosotros le pedimos datos de ciertas tablas que cumplan
con ciertas condiciones (select.. from .. where). Las condiciones que especificamos en el
where de una consulta son analizadas por el optimizador de consultas para determinar cuál
es la forma más rápida de obtener la información requerida.
El Mayor activo que tiene las empresas actuales es la información por esta razón cualquier
estrategia que se tome para proteger la base de datos como se coloca en las políticas de
seguridad son válidas, Las copias de seguridad, proteger el acceso perimetral físico, usuarios
restringidos los firewalls los IDS, IPS Antivirus, Antimalware, Los partes de seguridad para
proteger las vulnerabilidades del sistema
Referencias
https://www.ticbeat.com/tecnologias/10-grandes-amenazas-seguridad-bases-datos/
https://www.licenciasonline.com/co/es/noticias/la-importancia-de-la-proteccion-a-las-bases-de-
datos