Você está na página 1de 9

INFORME HERRAMIENTAS DE MONITOREO DE BASES DE DATOS

DIEGO FERNANDO RODRIGUEZ RENGIFO

INSTRUCTOR: FERNANDO LOPEZ TRUJILLO

INGENIERO DE SISTEMAS MAGISTER EN GESTIÓN Y DESARROLLO DE

PROYECTOS DE SOFTWARE

SERVICIO NACIONAL DE APRENDIZAJE SENA

PROGRAMA DE FORMACIÓN

ESPECIALIZACIÓN TECNOLÓGICA EN GESTIÓN Y SEGURIDAD DE

BASES DE DATOS

MODALIDAD VIRTUAL

2018
Contenido
INTRODUCCION............................................................................................................................................. 3
2. OBJETIVOS. ................................................................................................................................................ 4
3.1 Objetivo General. ................................................................................................................................ 4
3.2 Objetivos Específicos........................................................................................................................... 4
3. MONITOREO DE BASES DE DATOS. ........................................................................................................... 5
4. TIPOS DE RIESGOS PUEDEN OCASIONAR VULNERABILIDADES EN LAS BASES DE DATOS ........................ 5
5. IMPORTANCIA DE DESARROLLAR UNA ESTRATEGIA DE SEGURIDAD QUE AYUDE A PROTEGER LAS
BASES DE DATOS ........................................................................................................................................... 7
1. Identificar su sensibilidad: .................................................................................................................... 7
2. Evaluación de las vulnerabilidades y la configuración: ......................................................................... 7
3. Audita: ................................................................................................................................................... 7
4. Monitoriza toda acción relacionada con la base de datos ................................................................... 7
5. Control de acceso y gestión de derechos ............................................................................................. 7
7. ¿QUÉ TIPO DE CONSIDERACIONES SE DEBEN TENER EN CUENTA EN ESE TIPO DE ESTRATEGIAS? ......... 8
8. MAPA CONCEPTUAL HERRAMIENTAS DAP. .............................................................................................. 9
INTRODUCCION.

Las infraestructuras de muchas de las bases de datos de las empresas, usualmente


contienen información relevante de una organización, estas bases de datos están
sujetas a datos están sujetas a una amplia gama de ataques contra seguridad de sus
bases de datos. En los últimos años, las redes empresariales han evolucionado
considerablemente. Todo, desde el computo móvil hasta la nube, todos los sistemas
están haciendo que las redes actuales sean más complejas que nunca, incluso las
mismas herramientas que son utilizadas para administrar la seguridad de red pueden
expandir el ataque y crear vulnerabilidades. Las políticas débiles de auditoría de base
de datos representan riesgos en términos de cumplimiento, la disuasión, detección,
análisis forense y recuperación.
La auditoría y protección de bases de datos (DAP) representan un avance evolutivo
importante con respecto a anteriores herramientas de monitoreo de actividad en bases
de datos (DAM). Los gerentes de seguridad, los administradores de bases de datos y
otros interesados, que estén preocupados con proteger información sensible e
importante en las bases de datos.

Las soluciones de auditoría de base de datos basados en la red son una buena
opción. Tales soluciones de auditoría de base de datos no deben tener ningún impacto
en el rendimiento de base de datos, operan de forma independiente de todos los
usuarios y ofrecen la recopilación de datos a detalle.
2. OBJETIVOS.

3.1 Objetivo General.


Analizar y utilizar diferentes Herramientas de monitoreo de bases de datos para los
sistemas de información.

3.2 Objetivos Específicos.


 Detallar rigurosamente los riesgos que pueden ocasionar vulnerabilidades en
las bases de datos.

 Conceptualizar la importancia de desarrollar una estrategia de seguridad que


ayude a proteger las bases de datos.

 Implementar distintas herramientas y estrategias para minimizar riesgos o


peligros que puede sufrir la información.
3. MONITOREO DE BASES DE DATOS.

El término Monitoreo de Base de Datos describe el uso de un sistema que


constantemente monitorea una base de datos en busca de procesos defectuosos o
lentos, para luego informar a los administradores mediante correo electrónico, SMS u
otras alarmas.
Las empresas están, cada vez más preocupadas con los riesgos asociados al acceso a
sus bases de datos. Los administradores están monitoreando el control de acceso a las
bases de datos y sistemas. Las herramientas de monitoreo pueden proveer una
solución integral a los requerimientos de seguridad hacia las bases de datos.

4. TIPOS DE RIESGOS PUEDEN OCASIONAR VULNERABILIDADES EN LAS


BASES DE DATOS

El mundo de la informática es vulnerable de sufrir algún tipo de ataque por terceras


personas, con la intención de propagar algún tipo de malware o robar información
importante de la víctima.
Por todo esto, es fundamental tomar las medidas que sean necesarias para mantener
a buen recaudo la información. Dentro de todo esto, las bases de datos son uno de los
sistemas que más sufren este tipo de ataques, en gran medida a que es ahí donde en
la mayoría de las ocasiones está almacenada la información.
Para acceder a ella, los hackers buscan cualquier tipo de vulnerabilidad que no haya
sido controlada para acceder al sistema y hacerse con aquello que les sea de interés.
Estas son algunas amenazas que existen en el entorno de bases de datos:
 Privilegios excesivos e inutilizados: Cuando a alguien se le otorgan privilegios
de base de datos que exceden los requerimientos de su puesto de trabajo se
crea un riesgo innecesario. Los mecanismos de control de privilegios de los roles
de trabajo han de ser bien definidos o mantenidos.
 Abuso de Privilegios: Los usuarios pueden llegar a abusar de los privilegios
legítimos de bases de datos para fines no autorizados, por ejemplo, sustraer
información confidencial. Una vez que los registros de información alcanzan una
máquina cliente, los datos se exponen a diversos escenarios de violación.
 Inyección por SQL: Un ataque de este tipo puede dar acceso a alguien y sin
ningún tipo de restricción a una base de datos completa e incluso copiar o
modificar la información.
 Malware y spear phising: Se trata de una técnica combinada que usan los
cibercriminales, hackers patrocinados por estados o espías para penetrar en las
organizaciones y robar sus datos confidenciales.
 Auditorías débiles: No recopilar registros de auditoría detallados puede llegar a
representar un riesgo muy serio para la organización en muchos niveles.
 Exposición de los medios de almacenamiento para backup: Éstos están a
menudo desprotegidos, por lo que numerosas violaciones de seguridad han
conllevado el robo de discos y de cintas. Además, el no auditar y monitorizar las
actividades de acceso de bajo nivel por parte de los administradores sobre la
información confidencial puede poner en riesgo los datos.
 Explotación de vulnerabilidades y bases de datos mal configuradas: Los
atacantes saben cómo explotar estas vulnerabilidades para lanzar ataques
contra las empresas.
 Datos sensibles mal gestionados: Los datos sensibles en las bases de datos
estarán expuestos a amenazas si no se aplican los controles y permisos
necesarios.
 Denegación de servicio: En este tipo de ataque se le niega el acceso a las
aplicaciones de red o datos a los usuarios previstos. Las motivaciones suelen
ser fraudes de extorsión en el que un atacante remoto repetidamente atacará los
servidores hasta que la víctima cumpla con sus exigencias.
 Limitado conocimiento y experiencia en seguridad y educación: Muchas
firmas están mal equipadas para lidiar con una brecha de seguridad por la falta
de conocimientos técnicos para poner en práctica controles de seguridad,
políticas y capacitación.
5. IMPORTANCIA DE DESARROLLAR UNA ESTRATEGIA DE SEGURIDAD QUE
AYUDE A PROTEGER LAS BASES DE DATOS

En la actualidad nos enfrentamos a una generación masiva y crecimiento exponencial


de datos (Big Data), que generan un aumento considerable en el manejo de distintos
gestores de Database como: Oracle, Microsoft SQL Server, MySQL, entro otros, todos
con la finalidad de brindar la concentración y administración de datos sensibles. A
continuación veremos algunas interesantes recomendaciones a tener en cuenta para
proteger nuestras bases de datos de posibles vulnerabilidades.

1. Identificar su sensibilidad: Una cosa hay que tener claro, y es que no se puede
asegurar aquello que no se conoce. Con esto queremos decir que es importante
conocer la sensibilidad de nuestro sistema de bases de datos para saber cómo actuar y
mejorar de esta forma su seguridad. Para ello podemos hacer uso de herramientas de
identificación que nos ayuden a encontrar posibles agujeros por donde podríamos ser
atacados.
2. Evaluación de las vulnerabilidades y la configuración: Evalúe la configuración de
tu base de datos para descartar posibles agujeros de seguridad. Esto incluye la
verificación de la forma en la que ésta fue instalada y la de tu sistema operativo. Por
ejemplo podríamos verificar los privilegios de los distintos grupos de usuarios respecto
a las acciones de ejecutar, leer y escribir en bases de datos.
3. Audita: Una vez que hayamos creado una configuración que creamos que puede
ser totalmente segura, realicemos actividades de auditoría para asegurarnos que no te
desvías de tu objetivo. Por ejemplo, se podría poner algún tipo de alarma para que nos
avisara de cualquier cambio que se pudiera dar en dicha configuración.
4. Monitoriza toda acción relacionada con la base de datos: Monitorizar la actividad
que se lleva a cabo en nuestra base de datos nos puede dar algún tipo de pista en
caso de estar siendo utilizada de forma indebida o para la detección de intrusos.
5. Control de acceso y gestión de derechos: No todos los datos son igual de
importantes y no todos los usuarios son creados igual. Es necesario establecer una
jerarquía y garantizar que cada tipo de usuario sólo pueda realizar las acciones que se
le permiten en la base de datos, para garantizar de esa forma la integridad de la
información.
7. ¿QUÉ TIPO DE CONSIDERACIONES SE DEBEN TENER EN CUENTA EN ESE
TIPO DE ESTRATEGIAS?

Las herramientas DAP pueden proveer una solución integral a los requerimientos de
seguridad de las bases de datos, pero las ofertas actuales de los proveedores exceden
las necesidades de aquellos que adoptan tecnología convencional. 9 Sin embargo,
hacer uso de las capacidades principales de una suite de DAP y trazar las futuras
inversiones con relación al plan de acción del proveedor preparará el escenario para
una futura y mejor seguridad de los datos. Las empresas que están considerando
inversiones en DAP deben estar conscientes de las capacidades alternativas y
complementarias de otras herramientas y proveedores de seguridad de datos.
8. MAPA CONCEPTUAL HERRAMIENTAS DAP.

Você também pode gostar