Sunteți pe pagina 1din 8

Herramientas de Monitoreo de Bases de Datos

Ramiro Polindara Montenegro.


Noviembre 2019.
Servicio Nacional de Aprendizaje.
Ficha de Caracterización 1881764.
Gestión y Seguridad de Bases de Datos
Tabla de Contenidos ii

Capítulo 1 Introducción . .................................................................................................... 1


Capítulo 2 Objetivos . ......................................................................................................... 2
Capítulo 3 Herramientas de Monitoreso de Base de Datos………… ………..…………..3
Monitorear……………………… ……..……………….……………………………..3
Applications Manager…………………………………………………………………3
Nagios…………………………………………………………………………………3
Zabbix…………………..…………………………….. …….……………….…….…3
Pandora FMS ………………..………………………………………………………..4
Opne NMS ……………………………………………………………………………4
Capítulo 4 Respuestas a Preguntas de la Actividad………………………….……………5
Qué tipos de Riesgos Pueden Ocasionar Vulnerabilidades en las BD… .……….……5
Porqué es Importante Desarrollar una Estrategia de seguridad ……..…………..…….5
Qué tipo de Consideraciones se Deben tener en Cuenta en la estrategia ……..………5
1

Capítulo 1

Introducción

El monitoreo de las bases de datos, servidores y sistemas de comunicaciones de una


entidad es de gran ayuda para detectar a tiempo posibles vulnerabilidades de seguridad, el
rendimiento de la base de datos, el tráfico en la red. Convirtiendo en una labor que debe
desarrollar el administrador de las bases de datos, para así ser proactivo y adelantase a los
acontecimientos que afecten las bases de datos y sistemas de información.

El monitoreo va a hacer determinante para la continuidad del negocio, ayuda a


fortalecer la seguridad y disponibilidad de la información, la cual es el activo más
importante de las diferentes empresas o entidades.
2

Capítulo 2

Objetivos

1. Comprender la importancia del monitoreo de las bases de datos

2. Conocer diferentes herramientas que permiten realizar monitoreo de las bases


de datos.

3. Conocer la importancia de desarrollar estrategias de seguridad de los sistemas


de información.
3

Capítulo 3

Herramientas de Monitoreo de Bases de Datos

Monitorear BD

Es visualizar el comportamiento de las bases de datos, de forma gráfica y estadística


que permita garantizar un funcionamiento óptimo.

El monitoreo se debe hacer en tiempo real y también se debe tener la posibilidad de


consultar el comportamiento histórico de la base de datos.

El monitoreo incluye revisar que usuarios se conecta, la hora, cantidad de veces, a


que objetos acceden, consultas frecuentes, que informes genera; igualmente se debe
monitorear el comportamiento del servidor en cuanto a memoria, capacidad en
disco, velocidad de proceso, con el objeto de poderse adelantarse a acontecimientos
que pongan en riesgo el normal funcionamiento y uso de las bases de datos.

Herramientas de Monitoreo de Bases de Datos

Applications Manager

Esta herramienta ayuda a los administradores de bases de datos a realizar de manera


proactiva el monitoreo de las bases de datos, supervisando las operaciones o
transacciones que se ejecutan en el servidor, recopila métricas o estadísticas, las
cuales van a permitir tomar decisiones para mejorar el rendimiento de la base de
datos o adelantarse a acontecimientos adversos.

Nagios

Es un software de código abierto para monitorear hardware y software, generando


alertas cuando el comportamiento de estos no es el adecuado; también se utiliza
para monitorear servicios de red, monitorea carga del procesador, memoria,
puertos. Se ejecuta en sistemas operativos Linux y Unix.

Zabbix

Es una solución de monitoreo que permite recoger datos de cualquier aplicación o


servidor, con sistema de captura y envió de datos estadísticos, detección de
problemas, notificación y remediación, seguridad y autenticación. No es de código
libre, y se ejecuta bajo Windows.
4

Pandora FMS

Software de código abierto que permite monitorear servidores, aplicaciones, redes


de datos; maneja datos históricos y se puede utilizar tanto en Windows como en
Linux.

Zenoss

Software híbrido de monitoreo y análisis de tecnologías de la información, funciona


sobre Linux, Mac y Windows, detecta equipos de la red

Open NMS

Plataforma de código abierto experto en monitorear equipos de una red, con un


sistema robusto de notificaciones.
5

Capítulo 4

Respuestas a Preguntas de la Actividad

¿Qué tipo de riesgos pueden ocasionar vulnerabilidades en las bases de datos?

- Continuidad del negocio


- Perdida de información
- Borrado de la información
- Usos indebido de la información
- Demandas de los clientes
- Pérdidas económicas
- La información puede llegar a la competencia, lo puede llevar a la quiebra
financiera

¿Para qué es importante desarrollar una estrategia de seguridad que ayude a


proteger las bases de datos?

Es importe desarrollar una estrategia de seguridad porque como bien es conocido


la información es el activo más importante de las empresas o entidades; todos los
procesos de las empresas giran en torno a la información la cual le permite tomar
decisiones oportunas, que permiten mantenerse económica y competitivamente en
el mercado.

También se debe tener en cuenta que, de acuerdo a la legislación de Colombia, las


empresas o entidades que manejen información privilegiada de los usuarios deben
garantizar la custodia y darle el debido uso.

¿Qué tipo de consideraciones se deben tener en cuenta en este tipo de


estrategias?

- La información debe ser consultada únicamente por personas o usuarios


debidamente autorizados.

- La información debe ser actualizada únicamente por personas o usuarios


debidamente autorizados.

- Los Servidores deben estar en un área segura, contar con sensores y cámaras,
como también que el acceso sea restringido y debidamente controlado.
- Se debe contar con sistemas lógicos y físicos (SW y HW), que permita controlar
el tráfico en la red.
6

- Contar con UPS y planta eléctrica para garantizar siempre el flujo de corriente
eléctrica a los servidores y equipos de comunicaciones.

- Contar con software antivirus actualizado, igualmente actualizar los sistemas


operativos de los equipos de cómputo.

S-ar putea să vă placă și