INFORME HERRAMIENTAS DE MONITOREO DE BASES DE DATOS D ATOS
DIEGO FERNANDO RODRIGUEZ RENGIFO
INSTRUCTOR: FERNANDO LOPEZ TRUJILLO INGENIERO DE SISTEMAS MAGISTER EN GESTIÓN Y DESARROLLO DES ARROLLO DE PROYECTOS DE SOFTWARE
SERVICIO NACIONAL DE APRENDIZAJE SENA
PROGRAMA DE FORMACIÓN ESPECIALIZACIÓN TECNOLÓGICA EN GESTIÓN Y SEGURIDAD DE BASES DE DATOS MODALIDAD VIRTUAL 2018
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Contenido INTRODUCCION. ............................................................................................................................................ 3 2. OBJETIVOS. ................................................................................................................................................ 4 3.1 Objetivo General. ................................................................................................................................ 4 3.2 Objetivos Específicos........................................................................................................................... 4 3. MONITOREO DE BASES DE DATOS. ........................................................................................................... 5 4. TIPOS DE RIESGOS PUEDEN OCASIONAR VULNERABILIDADES EN LAS BASES DE DATOS ................... ........................ ..... 5 5. IMPORTANCIA DE DESARROLLAR UNA ESTRATEGIA DE SEGURIDAD QUE AYUDE A PROTEGER LAS BASES DE DATOS ........................................................................................................................................... 7 1. Identificar su sensibilidad: .................................................................................................................... 7 2. Evaluación de las vulnerabilidades y la configuración: ......................................................................... 7 3. Audita: ................................................................................................................................................... 7 4. Monitoriza toda acción relacionada con la base de datos .................. ........................... .................. .................. .................. .................. ............. .... 7 5. Control de acceso y gestión de derechos ............................................................................................. 7 7. ¿QUÉ TIPO DE CONSIDERACIONES SE DEBEN TENER EN CUENTA EN ESE TIPO DE ESTRATEGIAS? ......... ......... 8 8. MAPA CONCEPTUAL HERRAMIENTAS DAP. .............................................................................................. 9
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
INTRODUCCION. Las infraestructuras de muchas de las bases de datos de las empresas, usualmente contienen información relevante de una organización, estas bases de datos están sujetas a datos están sujetas a una amplia gama de ataques contra seguridad de sus bases de datos. En los últimos años, las redes empresariales han evolucionado considerablemente. Todo, desde el computo móvil hasta la nube, todos los sistemas están haciendo que las redes actuales sean más complejas que nunca, incluso las mismas herramientas que son utilizadas para administrar la seguridad de red pueden expandir el ataque y crear vulnerabilidades. Las políticas débiles de auditoría de base de datos representan riesgos en términos de cumplimiento, la disuasión, detección, análisis forense y recuperación. La auditoría y protección de bases de datos (DAP) representan un avance evolutivo importante con respecto a anteriores herramientas de monitoreo de actividad en bases de datos (DAM). Los gerentes de seguridad, los administradores de bases de datos y otros interesados, que estén preocupados con proteger información sensible e importante en las bases de datos. Las soluciones de auditoría de base de datos basados en la red son una buena opción. Tales soluciones de auditoría de base de datos no deben tener ningún impacto en el rendimiento de base de datos, operan de forma independiente de todos los usuarios y ofrecen la recopilación de datos a detalle.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
2. OBJETIVOS. 3.1 Objetivo General. Analizar y utilizar diferentes Herramientas de monitoreo de bases de datos para los sistemas de información. 3.2 Objetivos Específicos. Detallar rigurosamente rigurosamente los riesgos que pueden ocasionar vulnerabilidades vulnerabilidades en las bases de datos.
Conceptualizar la importancia de desarrollar una estrategia de seguridad que ayude a proteger las bases de datos.
Implementar distintas herramientas y estrategias para minimizar riesgos o peligros que puede sufrir la información.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
3. MONITOREO DE BASES DE DATOS. El término Monitoreo de Base de Datos describe el uso de un sistema que constantemente monitorea una base de datos en busca de procesos defectuosos o lentos, para luego informar a los administradores mediante correo electrónico, SMS u otras alarmas. Las empresas están, cada vez más preocupadas con los riesgos asociados al acceso a sus bases de datos. Los administradores están monitoreando el control de acceso a las bases de datos y sistemas. Las herramientas de monitoreo pueden proveer una solución integral a los requerimientos de seguridad hacia las bases de datos.
4. TIPOS DE RIESGOS PUEDEN OCASIONAR VULNERABILIDADES EN LAS BASES DE DATOS El mundo de la informática es vulnerable de sufrir algún tipo de ataque por terceras personas, con la intención de propagar algún tipo de malware o robar información importante de la víctima. Por todo esto, es fundamental tomar las medidas que sean necesarias para mantener a buen recaudo la información. Dentro de todo esto, las bases de datos son uno de los sistemas que más sufren este tipo de ataques, en gran medida a que es ahí donde en la mayoría de las ocasiones está almacenada la información. Para acceder a ella, los hackers buscan cualquier tipo de vulnerabilidad que no haya sido controlada para acceder al sistema y hacerse con aquello que les sea de interés. Estas son algunas amenazas que existen en el entorno de bases de datos:
Privilegios excesivos e inutilizados: Cuando a alguien se le otorgan privilegios de base de datos que exceden los requerimientos de su puesto de trabajo se crea un riesgo innecesario. Los mecanismos de control de privilegios de los roles de trabajo han de ser bien definidos d efinidos o mantenidos. Abuso de Privilegios: Los usuarios pueden llegar a abusar de los privilegios legítimos de bases de datos para fines no autorizados, por ejemplo, sustraer información confidencial. Una vez que los registros de información alcanzan una
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Inyección por SQL: Un ataque de este tipo puede dar acceso a alguien y sin ningún tipo de restricción a una base de datos datos completa e incluso copiar o modificar la información. Malware y spear phising: Se trata de una técnica combinada que usan los cibercriminales, hackers patrocinados por estados o espías para penetrar en las organizaciones y robar sus datos confidenciales. Auditorías débiles: No recopilar registros de auditoría detallados puede llegar a representar un riesgo muy serio para la organización en muchos niveles. Exposición de los medios de almacenamiento para backup: Éstos están a menudo desprotegidos, por lo que numerosas violaciones de seguridad han conllevado el robo de discos y de cintas. Además, el no auditar y monitorizar las actividades de acceso de bajo nivel por parte de los administradores sobre la información confidencial puede poner en riesgo los datos. Explotación de vulnerabilidades y bases de datos mal configuradas: Los atacantes saben cómo explotar estas vulnerabilidades para lanzar ataques contra las empresas. Datos sensibles mal gestionados: Los datos sensibles en las bases de datos estarán expuestos a amenazas si no se aplican los controles y permisos necesarios. Denegación de servicio: En este tipo de ataque se le niega el acceso a las aplicaciones de red o datos a los usuarios previstos. Las motivaciones suelen ser fraudes de extorsión en el que un atacante remoto repetidamente atacará los servidores hasta que la víctima cumpla con sus exigencias. Limitado conocimiento y experiencia en seguridad y educación: Muchas firmas están mal equipadas para lidiar con una brecha de seguridad por la falta de conocimientos técnicos para poner en práctica controles de seguridad, políticas y capacitación.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
5. IMPORTANCIA DE DESARROLLAR UNA ESTRATEGIA DE SEGURIDAD QUE AYUDE A PROTEGER LAS BASES DE DATOS En la actualidad nos enfrentamos a una generación masiva y crecimiento exponencial de datos (Big Data), que generan un aumento considerable en el manejo de distintos gestores de Database como: Oracle, Microsoft SQL Server, MySQL, entro otros, todos con la finalidad de brindar la concentración y administración de datos sensibles. A continuación veremos algunas interesantes recomendaciones a tener en cuenta para proteger nuestras bases de datos de posibles vulnerabilidades.
1. Identificar su sensibilidad: Una cosa hay que tener claro, y es que no se puede asegurar aquello que no se conoce. Con esto queremos decir que es importante conocer la sensibilidad de nuestro sistema de bases de datos para saber cómo actuar y mejorar de esta forma su seguridad. Para ello podemos hacer uso de herramientas de identificación que nos ayuden a encontrar posibles agujeros por donde podríamos ser atacados. 2. Evaluación de las vulnerabilidades y la configuración: Evalúe la configuración de tu base de datos para descartar posibles agujeros de seguridad. Esto incluye la verificación de la forma en la que ésta fue instalada y la de tu sistema operativo. Por ejemplo podríamos verificar los privilegios de los distintos grupos de usuarios respecto a las acciones de ejecutar, leer y escribir en bases de datos. 3. Audita: Una vez que hayamos creado una configuración que creamos que puede ser totalmente segura, realicemos actividades de auditoría para asegurarnos que no te desvías de tu objetivo. Por ejemplo, se podría poner algún tipo de alarma a larma para que nos avisara de cualquier cambio que se pudiera dar en dicha configuración.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
7. ¿QUÉ TIPO DE CONSIDERACIONES SE DEBEN TENER EN CUENTA EN ESE TIPO DE ESTRATEGIAS? Las herramientas DAP pueden proveer una solución integral a los requerimientos de seguridad de las bases de datos, pero las ofertas actuales de los proveedores exceden las necesidades de aquellos que adoptan tecnología convencional. 9 Sin embargo, hacer uso de las capacidades principales de una suite de DAP y trazar las futuras inversiones con relación al plan de acción del proveedor preparará el escenario para una futura y mejor seguridad de los datos. Las empresas que están considerando inversiones en DAP deben estar conscientes de las capacidades alternativas y complementarias de otras herramientas y proveedores de seguridad de datos.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
8. MAPA CONCEPTUAL HERRAMIENTAS DAP.