Académique Documents
Professionnel Documents
Culture Documents
Actividad AA11-2
SENA.
Especialización en Gestión y seguridad de bases de datos
Herramientas de monitoreo de bases de datos
Actividad AA11-2
Aprendiz
FRANKLIN HERNANDEZ CALLE.
Tutor
ANDRÉS FELIPE PARRA MARTÍNEZ
SENA.
Especialización en Gestión y seguridad de bases de datos
Abril 2018.
Tabla de Contenidos
Introducción………………………………………………………………………….……1
Objetivo de la actividad……………………………………………..…………….………2
Herramientas de monitoreo en SQL Server……………….…….………………....…...…3
Conclusiones………………………………………………………………………………9
Bibliografía……………………………………………………………………………....10
1
Introducción
Los administradores de base de datos tienen varias responsabilidades entre ellas las
de conocer y manejar las herramientas de monitoreo de base de datos.
En este orden de ideas en este documento se realizó una investigación sobre los
herramientas de monitoreo de base de datos
2
Objetivos
General
Específicos
QUEST
EVENTLOG ANALYZER
Solarwinds DPA monitorea y analiza las instancias de su base de datos SQL para
resolver cuellos de botella. Utiliza un método de análisis del tiempo de respuesta
para centrarse en el tiempo entre una solicitud de consulta y la respuesta de la base
de datos, y analiza los tipos de espera y los eventos para identificar los cuellos de
botella de su base de datos.
DPA lo ayuda a encontrar problemas dentro de SQL rápidamente con gráficos
fáciles de leer y momentos específicos del día / mes.
Rastrea, supervisa y analiza los componentes de las bases de datos para detectar
problemas de raíz en cuanto a problemas de problemas de rendimiento
Correlaciona automáticamente las consultas, usuarios, archivos, planes, objetos,
tiempos de espera, almacenamiento y fecha / hora / hora / minuto para descubrir y
diagnosticar problemas sobre la marcha con precisión.
HEROIX LONGITUDE
Vulnerabilidades De La Plataforma
Inyección De Sql
Auditoría Débil
Denegación De Servicio
Autenticación Débil
Algunos ataques recientes de alto perfil han involucrado el robo de cintas de backup
de base de datos y discos duros.
Todas las copias de seguridad deben ser cifradas. De hecho, algunos proveedores
han sugerido que los futuros productos DBMS no deberían admitir la creación de
copias de seguridad sin cifrar. El cifrado de base de datos en línea es un pobre
sustituto de controles granulares de privilegios acuerdo a expertos de seguridad de
base de datos.
- Se debe considerar que las plataformas estén lo más actualizado posibles así como
los SMBD
Conclusión
Bibliografía
https://www.manageengine.com/products/eventlog/ms-sql-server-monitoring-
analysis.html?cam=279894637&adgid=50207346870&kwd=sql%20server%20m
onitoring%20tools&loc=1029359&gclid=EAIaIQobChMIxrXuxYfq2gIVDVuGCh3H
dQX5EAAYASAAEgJhFPD_BwE
https://www.pcwdld.com/best-sql-server-performance-monitoring-tools