Documente Academic
Documente Profesional
Documente Cultură
información y debemos optar por el uso de algo más complejo que sea complicado
recomendable usar tanto letras como números, así como de caracteres especiales
tipo ¡, ¿, %... y con una longitud superior a 8 caracteres. De esta forma nos estamos
ser adivinada por ningún proceso automático. En esta entrada de nuestro blog
Si por ejemplo un usuario sólo realizará consultas a la base de datos pero no podrá
modificar ningún registro ni insertar nada nuevo, no tiene sentido que le ofrezcamos
esos privilegios, ya que lo que estamos haciendo es abrir una puerta para un
eventual ataque.
Cada instalación de base de datos viene con una serie de paquetes o módulos
adicionales de distintas formas y tamaños que en muy pocas ocasiones todos ellos
son utilizadas por las compañías, lo que las convierten en una posible puerta de
entrada para sufrir algún tipo de ataque si en esos paquetes se descubre cualquier
detecten esos paquetes que no se utilizan y se desactiven del servidor donde estén
instalados. Esto no sólo reduce los riesgos de ataques, sino que también simplifica
exceso de información que se puede llegar a enviar por medio del ingreso de
entrada de una cuenta bancaria que puede ocupar unos 25 caracteres y se permite
la entrada de muchos más caracteres desde ese campo, se podría dar este
problema.
Como ocurre con cualquier tipo de aplicación que tengamos instalada en nuestra
posibles atacantes.
Aunque pueda ser algo obvio, a la hora de la verdad no todo el mundo cifra la
información más importante que se almacena en base de datos. Esto es una buena
práctica para que en caso de hackeo, sea complicado para el atacante poder
Un ataque de este tipo puede dar acceso a alguien a una base de datos completa
sin ningún tipo de restricción, pudiendo llegar incluso a copiar y modificar los datos.
en los portales web, donde una mala limpieza de los datos de entrada puede hace
Una cosa hay que tener claro, y es que no se puede asegurar aquello que no se
nuestro sistema de bases de datos para saber cómo actuar y mejorar de esta forma
nos ayuden a encontrar posibles agujeros por donde podríamos ser atacados.
bases de datos.
3.- Audita
Una vez que hayamos creado una configuración que creamos que puede ser
desvías de tu objetivo. Por ejemplo, se podría poner algún tipo de alarma para que
Monitorizar la actividad que se lleva a cabo en nuestra base de datos nos puede dar
algún tipo de pista en caso de estar siendo utilizada de forma indebida o para la
detección de intrusos.
No todos los datos son igual de importantes y no todos los usuarios son creados
igual. Es necesario establecer una jerarquía y garantizar que cada tipo de usuario
sólo pueda realizar las acciones que se le permiten en la base de datos, para
infraestructura de TI.
o descargas adicionales.
FUNCIONALIDADES
1. Alertas flexibles
PRTG cuenta con 10 tecnologías integradas como email, push, reproducir archivos
(como “ninguna alerta de baja prioridad por la noche”), o evite recibir una cantidad
puede utilizar nuestra API de PRTG para escribir sus propias notificaciones.
instalaciones de PRTG.
Aplicación móvil para iOS y Android: Todas las interfaces de usuario permiten
Siempre es mejor prevenir que curar. PRTG Network Monitor permite una
Puede configurar varios puntos de presencia: todos los nodos vigilan a todos los
sensores todo el tiempo, por lo que puede comparar los tiempos de respuesta desde
Nosotros nos encargamos de eso por usted, por lo tanto no hay soporte para clúster
en la nube.
4. Mapas y dashboards
Mantente Informado:
Los mapas en PRTG muestran no solo dispositivos y conexiones, sino que también
los problemas de manera efectiva, utilizando los mapas como fuente principal de
información.
Para mantenerse al día con el estado global de su red, incluya Geo Maps para
recibir información en vivo desde cualquier parte del mundo. Haga que sus
Editor de Mapas:
esta manera, puede personalizar sus mapas de la manera que desee. Incluso puede
Cada mapa tiene una URL única que puede usar para vincular al mapa.
Los usuarios que quieran acceder al mapa necesitarán una cuenta en su instalación
de PRTG. Alternativamente, pueden acceder a una URL pública del mapa si habilita
la función de acceso público. Los mapas públicos contienen una clave de acceso
Otra forma excelente y fácil de mostrar sus mapas directamente dentro de otras
5. Monitorización distribuida
de su empresa (p. ej. DMZ y LAN) con las sondas remotas de PRTG.
hospedada en la nube.
supervisión.
Cada licencia de PRTG incluye sondas remotas ilimitadas.
Como MSP, puede supervisar las redes de sus clientes y aumentar la calidad
del servicio.
6. Informes detallados
monitorización o su configuración.
Exporte los datos históricos en forma de PDF, HTML, XML o CSV y procese
semanales, mensuales).
“Por experiencia esta aplicación nos permite manejar un control preciso de nuestra
BD poniendo los parámetros adecuados para que cuando la memoria, la carga del
procesador o el proceso apache de las BD al igual que el espacio del disco duro
El SQL Server Profiler es una herramienta de monitoreo que se puede utilizar para
actividad en las instancias de SQL Server. Estos archivos de rastreo pueden ser
analizados y reproducirse luego. El Profiler posee una interfaz gráfica, que hace que
Además de las acciones para la auditoría que se producen en una instancia de SQL
Server, es útil para poder resolver problemas de rendimiento de SQL Server, de tal
instrucciones y los eventos que causaron la degradación del rendimiento, que pueda
etc.
Para iniciar el analizador del SQL Server:
Escriba profiler
Presione Enter
Seleccione todos los eventos y las columnas de evento que desea rastrear
Para poder capturar la información sobre eventos que son producidos en una base
Para poder rastrear varios errores, como el límite de CPU excedido, seleccione el
en una tabla
Se capturarán todos los eventos pertenecientes a los tipos de eventos que se han
Aunque el SQL Server Profiler proporciona bastante información muy útil, algunos
una gran cantidad de datos recopilados que puede que sean difíciles de analizar.