MS SQL Server Developer 2022. Manual(3) (1)
MS SQL Server Developer 2022. Manual(3) (1)
GABRIEL GUZMAN
INDICE
Unidad 1 Instalación y configuración de SQL Server
Introducción a la instalación, configuración y
administración básica de SQL Server.
Gratuita para aplicaciones pequeñas y de Gratuita Pero solo para desarrollo y pruebas
desarrollo. (no en producción)
Limitación Máximo 10 GB por base de datos. Sin limitaciones de Sin restricciones en el uso de CPU,
hardware memoria o tamaño de base de datos.
Rendimiento limitado Utiliza solo un máximo de 1 CPU y 1410
MB de RAM por instancia. Acceso completo a Incluye todas las funcionalidades de
características SQL Server, como SQL Server Agent,
SSIS, SSRS, y SSAS.
Sin características No incluye funciones como SQL Server
avanzadas Agent, Replicación o Análisis de Datos
(SSAS, SSRS). Ideal para Desarrolladores que necesitan
acceso a todas las características de
SQL Server para crear, probar y
Ideal para Desarrollo de aplicaciones ligeras,
optimizar aplicaciones antes de su
bases de datos pequeñas o prototipos.
implementación en producción.
1.2 Requisitos del sistema
1.3,1 - Instalar SQL Server Developer 2022 en Windows (Imagen)
1 3
2
4 6
5
7
8 9
11
10
12 13
14
15 16 17
18
19
1.3,2 Videos de Instalacion sql
server developer 2022
https://youtu.be/YpTK1_hA43Q?
si=nhT0Kuz6B_RTu4w1
1.4 Configuración básica de SQL Server (puerto,
usuario, contraseña, etc.).
https://youtu.be/iRYhO75DaiU?
si=hHwUevRlysdY_0Tm
1.5 Creación de un usuario y una base de datos en MySQL Server.
https://youtu.be/MpCv2oTPde4? https://youtu.be/Nqhmx-8edQ8?
si=W-PdgtItFM0CSHFp si=tIVC9sDwbra7QiAF
Rol fijo a nivel de servidor Descripción
sysadmin Los miembros de la función fija de
servidor sysadmin pueden realizar cualquier actividad
en el servidor.
serveradmin Los miembros del rol de servidor
fijo serveradmin pueden cambiar las opciones de
configuración de todo el servidor y apagar el servidor.
processadmin Los miembros del rol fijo de
servidor processadmin pueden finalizar procesos que
se están ejecutando en una instancia de SQL Server.
setupadmin Los miembros del rol de servidor
fijo setupadmin pueden agregar y quitar servidores
vinculados mediante instrucciones Transact-SQL. (Se
necesita ser miembro de administrador del
sistema cuando se usa Management Studio).
diskadmin El rol de servidor fijo diskadmin se utiliza para
administrar archivos de disco.
dbcreator Los miembros de la función fija de servidor
dbcreator pueden crear, modificar, quitar y restaurar
cualquier base de datos.
Rol fijo a nivel de servidor Descripción
Server-Level Role
Rol fijo a nivel de servidor Descripción
https://youtu.be/V3lyKrwJiqE?
si=1HSWU7lRTh1tn_fD
2.2 Creación de tablas en MySQL Server (CREATE TABLE).
2.3 Definición de campos y tipos de datos en MySQL Server.
https://youtu.be/9ZI8Bm5hYHg?
si=vzKcNOVrJYh3ZdGO
2.4 Creación de índices y relaciones entre tablas en SQL Server.
https://youtu.be/y1TxR53RlYU? https://youtu.be/8HLhKbWqCxo?
si=auLTobuow7Am84oa si=nLYjfCvR-5Tct-tM
2.5 Normalización de bases de
datos.
https://youtu.be/fxbC4cwnb1U?
si=MDl3QUhdzd-4ZlJf
3. Configuración del acceso remoto a la base de datos
Login, Grant,
Revoke
https://youtu.be/GyAoRR99Ah8?
si=4SogFuxb2QN5J_u3
3.3 Creación de usuarios y asignación de permisos para el
acceso remoto.
https://youtu.be/jvGlh1t1UMo?
si=4C7rXKT83-O6djHt
3.4 Configuración de la red para el acceso remoto a la
base de datos.
https://youtu.be/wVNPjDeZOhA?
si=DSt57XoB-2vuq9sc
4.1 Introducción a los parámetros del sistema
operativo que afectan al funcionamiento del SGBD
4.2 configuración de la memoria y el procesamiento
para optimizar el funcionamiento del SGBD
4.3 Configuración de la red y la seguridad del sistema operativo para el
funcionamiento del SGBD.
¿SEGMENTACIÓN de redes?
Firewalls, Routers, VLANs, NGFW,
ACL, IPS, IDS y más!
https://youtu.be/Z6j3ZsqJMKg?
si=5ddz2jEozSnLeMVq
4.4 Monitoreo del rendimiento del
SGBD y ajuste de parámetros
https://youtu.be/SJT2Bly9sWo? https://youtu.be/HGhmtvfczhs?
si=tjUCyHf_1KUg7p7p si=3x6Z5WTG1NBYK98_
5. Herramientas de soporte para la administración de bases
de datos
https://youtu.be/Atpj2UsF65M?
si=PMb0W-O_UR076GKQ
5.2 Estructura básica de una consulta SQL (SELECT, FROM, WHERE, etc.).
5.3 Operadores y funciones en SQL (AND, OR, NOT, SUM, AVG, etc.).
https://youtu.be/zYXejUC_uGg?
si=SRKYoyy_xNB4PU6A
5.4 Consultas avanzadas en SQL (JOIN, SUBQUERY,
etc.)
CONSULTAS AVANZADAS en SQL
(JOINS | SUBQUEY | ALL, ANY | EXISTS, ETC)
https://youtu.be/X4ffVGDI2Fo?
si=MjAls_guMYMTAtYy
Unidad 2 Administración y mantenimiento de bases de datos
Enseñar las tareas administrativas diarias y la
monitorización del rendimiento de la base de datos.
https://youtu.be/svpQow0wOcI?
si=yUpZvngdFanyS1BN
6.2,2 Video Backup (CODIGO)
https://youtu.be/-95-8vujcQE?
si=ZPikn_1WhSvLdK1r
6.2,3 T-SQL:
COMPLETO:
DIFERENCIAL:
TRANSACCIONAL:
6.3,1 Realización de tareas de mantenimiento en SQL Server
Organizacion y
reconstruccion de
Indices
https://youtu.be/V3r_wIX8aMU?
si=XX_Fc3vBSOBRS8B5
6.3,2 Realización de tareas de mantenimiento en SQL Server
Optimizar
consultas SQL
https://youtu.be/h2aMBZbQYas?
si=aolL1tlxUp9JdxYv
6.3,3 Realización de tareas de mantenimiento en SQL Server
Automatización de
tareas(AGENTE SQL
SERVER)
https://youtu.be/rE3JHWUDoyg?
si=hbWjA8Go5BV2IIAv
6.4 Uso de comandos y herramientas de SQL Server para la ejecución de tareas
administrativas
•sqlcmd: Herramienta de línea de comandos para ejecutar
scripts T-SQL.
•PowerShell: Permite automatizar tareas administrativas de
SQL Server.
•Agent SQL Server: Permite programar tareas como
backups, mantenimiento, etc.
SQL Server Profiler: Una herramienta para capturar y analizar eventos que
ocurren en una instancia de SQL Server.
7.2 Supervisión del rendimiento en SQL Server
•Monitor de Actividad: Esta herramienta en SSMS muestra información en tiempo real
sobre las consultas en ejecución, las sesiones activas, los bloqueos y el uso de recursos
del sistema.
•Estadísticas: Asegúrate de que las estadísticas de las tablas estén actualizadas para que
el optimizador de consultas genere planes de ejecución eficientes.
7.2,1 Supervisión del rendimiento en SQL Server
Gestión de Rendimiento en
Bases de Datos Sql Server-
Monitor de Actividades
https://youtu.be/EOdO_eGT-q8?
si=06-UifjiDSmtymFG
7.2,2 Supervisión del rendimiento en SQL Server
MONITOREO CON EL
T-SQL
https://youtu.be/SJT2Bly9sWo?si=-
acrDruxw1tT6KPG
7.2,3 Supervisión del rendimiento en SQL Server
ESTADISTICAS EN
SQL SERVER
https://youtu.be/3oMXKcOJLds?
si=d8Ht5vhcHB_clMzE
7.3 Detección de errores en SQL Server
•SQL Server Error Log: Revisa el archivo de registro de errores para identificar cualquier
mensaje de error o advertencia.
•Extended Events: Configura sesiones de Extended Events para capturar eventos específicos
relacionados con errores, como deadlocks, errores de transacción y excepciones.
•SQL Server Profiler: Utiliza SQL Server Profiler para rastrear eventos relacionados con
errores y analizarlos.
https://youtu.be/XMca47lDWus?
si=2kBd-8jqb4TmUfoD
7.3,2 Detección de errores en SQL Server
ACCEDER AL MONITOR
DE ACTIVIDAD Y A LOS
ERROR LOGS
https://youtu.be/xSsR0bZ1tRI?
si=yIMcUxJgNuMs91Uy
7.4 Uso de herramientas de monitorización en SQL Server
• Elementos clave:
SSIS en
SQL Server
https://youtu.be/5s8XCAAe7E8?
si=P7ViWRl9iLuB9bFm
8.2,2 Creación de informes en SQL
Server
1:58 / 2:57
¿Cómo conectar
Power BI con Sql
Server y crear
reportes?
https://youtu.be/k1ekhSdSiQE?
si=oJ9Xvqv1GDBiOBfC
8.3 Gestión de la documentación en SQL
Server 1. Documentación de la Estructura de la
Base de Datos
La gestión de la documentación en
SQL Server es esencial para 2. Documentación de Procedimientos
garantizar la correcta administración Almacenados y Funciones
Documentar base de
datos: 5 herramientas
[2020]
https://youtu.be/n3zV0BWkllQ?
si=9Li2-oV3Kbh7coiK
9. Plan de Ejecución de las Tareas Administrativas
Un plan adecuado no solo mejora el rendimiento de SQL Server, sino que también ayuda a
cumplir con los requisitos de recuperación ante desastres y optimización continua.
9.2 Programación de tareas en SQL Server
https://youtu.be/Xb-JBXXCrpE?
https://youtu.be/Q8YXds3yO4M?
si=fpqJt2TXwkFBrZA6
si=xqNqbmfHHU6uO9er
9.3 Gestión de la carga de trabajo en SQL Server
La gestión de la carga de trabajo en SQL Server es esencial para garantizar que el sistema funcione
de manera eficiente y sin interrupciones. Utilizar herramientas como Resource Governor, optimizar
consultas, gestionar bloqueos y distribuir la carga entre servidores son estrategias clave para mejorar
el rendimiento y garantizar la disponibilidad de la base de datos. Con un enfoque adecuado, es
posible manejar grandes volúmenes de trabajo y asegurar que las tareas críticas reciban la prioridad y
los recursos necesarios para ejecutarse de manera óptima.
9.3,1 Gestión de Recursos en SQL Server
Ejemplo de configuración:
La gestión de recursos se refiere a la administración de los recursos
del servidor, como CPU, memoria, y espacio en disco, para
asegurarse de que las consultas y tareas se ejecuten sin comprometer
el rendimiento general del sistema.
https://youtu.be/U9uXKc-PkXw?
si=7AakT0W9xjH_4eQO
9.4 Uso de herramientas de planificación en SQL Server
SQL Server Agent es la herramienta principal para la SQLCMD permite ejecutar scripts SQL desde la línea de
programación de tareas en SQL Server. Permite crear y comandos, y el Programador de Tareas de Windows
automatizar trabajos (jobs) como copias de seguridad, puede usarse para programar estos scripts de manera
mantenimiento de índices y ejecución de scripts. automática.
2. Planes de Mantenimiento
4. SQL Server Profiler
Los Planes de Mantenimiento son una herramienta gráfica
SQL Server Profiler permite capturar y analizar
que facilita la creación de tareas rutinarias como copias de
eventos en tiempo real, útil para diagnosticar
seguridad, reorganización de índices y actualización de
problemas de rendimiento y optimizar consultas.
estadísticas.
VIDEO de Gestionar SQL Server con
Power Shell
https://youtu.be/lUbem8srVW0?
si=sb-fTRYYrZERwd1S
10. Técnicas de resolución de problemas en la administración de bases de datos
El monitoreo constante del rendimiento del sistema y La optimización de consultas es crucial La administración adecuada de
el uso de herramientas de diagnóstico, como SQL para mejorar el rendimiento. El uso de recursos, como CPU, memoria y
Server Profiler o Dynamic Management Views planes de ejecución y la identificación de almacenamiento, ayuda a evitar que el
(DMVs), ayuda a identificar cuellos de botella, consultas ineficientes permite ajustar sistema se sobrecargue. El uso de
consultas lentas, o problemas de recursos (CPU, índices, modificar consultas o actualizar herramientas como Resource
memoria, I/O). estadísticas para mejorar la velocidad de Governor permite asignar recursos de
las operaciones. manera eficiente a las diferentes tareas
2. Análisis de Registros y Errores y procesos del servidor.
5. Respaldo y Recuperación
Revisar los registros de eventos y los archivos de error
de SQL Server es clave para identificar problemas Es esencial tener estrategias de respaldo y recuperación bien definidas para
recurrentes o específicos. Los mensajes de error garantizar la disponibilidad de los datos en caso de fallos. La creación de copias
proporcionan información detallada que puede guiar al de seguridad periódicas y el uso de planes de recuperación ante desastres son
DBA en la solución de problemas. pasos fundamentales para mitigar riesgos.
10.2 Identificación de errores en SQL Server análisis de logs, depuración de
consultas, etc.)
Los logs (registros de eventos) son una fuente esencial para identificar errores y problemas de rendimiento en SQL
Server. Existen varios tipos de logs que un DBA debe revisar:
● SQL Server Error Log: Registra eventos críticos, como errores de conexión, fallos en la base de datos, y
problemas de configuración.
○ Ubicación: Se puede acceder a través de SSMS (SQL Server Management Studio) bajo Management >
SQL Server Logs.
○ Contenido: Incluye mensajes sobre fallos del servidor, información de la base de datos, advertencias, y
errores severos.
● Application Log: Registra eventos de la aplicación relacionados con SQL Server, como errores de conexión y
problemas de red.
● Transaction Log: Cada base de datos mantiene un log de transacciones que registra todas las modificaciones
en los datos. Si hay un error de actualización o de transacción, puedes revisar el log para encontrar la causa.
2. Depuración de Consultas en SQL Server
SQL Server Profiler permite capturar y analizar eventos en tiempo real. Puedes utilizarlo para
depurar consultas problemáticas y analizar cómo se ejecutan las instrucciones SQL.
● Uso:
1. En SSMS, selecciona Tools > SQL Server Profiler.
2. Crea una nueva traza para capturar eventos como SQL:BatchStarting o
SQL:StmtStarting.
3. Filtra los eventos según el tipo de error o consulta que deseas depurar.
Las DMVs proporcionan información detallada sobre el estado del servidor, las sesiones activas y
las consultas en ejecución. Son útiles para identificar problemas de rendimiento y consultas
bloqueadas.
Consultas comunes:
Planes de Ejecución
● Para obtener detalles sobre El plan de ejecución de una consulta muestra cómo SQL Server planea
consultas lentas: ejecutar la consulta y permite identificar cuellos de botella, como la falta de
índices adecuados o el uso excesivo de recursos.
Optimización de Consultas
● SQL Server Profiler: Monitorea las consultas que 4. Mantenimiento de la Base de Datos
están afectando el rendimiento. Identifica consultas
● Reorganizar y Reconstruir Índices: Los
lentas o bloqueadas.
● índices fragmentados ralentizan las
Dynamic Management Views (DMVs): Proporcionan
información sobre el uso de recursos y sesiones consultas. Usa comandos como ALTER
activas. INDEX para optimizarlos.
● Depuración de Consultas: SSMS permite ejecutar consultas paso a paso para observar su
comportamiento.
○ Cómo depurar: En SSMS, puedes usar el modo de depuración seleccionando Debug en la
barra de herramientas o presionando Alt + F5. Esto permite ejecutar una consulta línea
por línea, inspeccionar variables y ver el estado de la ejecución.
● Planes de Ejecución: Ayuda a visualizar cómo SQL Server ejecuta una consulta.
○ Cómo usar: Selecciona Mostrar plan de ejecución (Ctrl + M) antes de ejecutar la consulta. El
plan detalla las operaciones realizadas, como índices, uniones y escaneos de tabla.
3. Dynamic Management Views (DMVs)
2. SQL Server Profiler
Las DMVs proporcionan información detallada sobre el
SQL Server Profiler captura eventos y actividades
estado de las consultas, recursos y actividad del servidor.
del servidor en tiempo real, ayudando a depurar y
analizar consultas lentas o errores. ● Consultas útiles:
● Uso:
Para ver las consultas en ejecución:
1. En SSMS, ve a Tools > SQL Server
Profiler.
2. Crea una nueva traza para capturar
eventos como SQL:BatchStarting, Para obtener detalles sobre los bloqueos:
SQL:StmtStarting, y ErrorLog.
● Beneficio: Puedes detectar consultas lentas,
bloqueos o problemas de rendimiento en
tiempo real.
4. Extended Events
Extended Events es una herramienta avanzada para la recolección de datos y depuración. Permite monitorear eventos en el
servidor, incluidos los errores, el rendimiento y las consultas.
● Uso:
1. En SSMS, ve a Management > Extended Events.
2. Crea una nueva sesión para capturar eventos específicos y analizarlos posteriormente.
10.5 Técnicas de resolución de problemas comunes en SQL Server (errores de conexión, errores de
autenticación, etc.)
○ Incrementa el tiempo de espera de conexión en la ○ Utiliza herramientas como ping o telnet para
cadena de conexión si las consultas tardan más de comprobar la conectividad entre el cliente y el
lo esperado. servidor.
● Optimizar Consultas: ● Configuración del Firewall:
○ Revisa y optimiza las consultas SQL que puedan ○ Asegúrate de que el firewall no esté
estar causando demoras excesivas. bloqueando el tráfico hacia el puerto de SQL
Server.
https://youtu.be/xCoH-CUpbnE?
si=fZfhq7-Lw8F_Wlon
Unidad Seguridad en SQL Server
3
Proteger la base de datos contra amenazas y asegurar el
acceso controlado.
https://youtu.be/hCs9K_e1Kiw?
si=DbklRJ_3PiKop4u1
11.3 Uso de contraseñas y autenticación de dos factores en
SQL Server.
La seguridad en SQL Server es esencial para proteger los 2. Autenticación de Dos Factores (2FA)
datos. A continuación se presentan las mejores prácticas para el
uso de contraseñas y la implementación de autenticación de ● Implementación:
dos factores (2FA).
1. SQL Server no tiene soporte nativo para 2FA, pero
1. Uso de Contraseñas se puede implementar a través de:
■ Azure Active Directory (Azure AD):
● Políticas de Contraseñas: Permite habilitar 2FA para usuarios que
acceden a SQL Server en Azure.
○ Complejidad: Las contraseñas deben incluir letras ■ Herramientas de Terceros: Utilizar
mayúsculas, minúsculas, números y caracteres aplicaciones de autenticación que envían
especiales. códigos de verificación.
○ Longitud: Se recomienda un mínimo de 8 ● Configuración de 2FA con Azure AD:
caracteres, siendo preferible una longitud mayor.
○ Expiración: Configura las contraseñas para que 1. Accede al portal de Azure.
expiren cada 30-90 días. 2. Navega a "Azure Active Directory".
● Configuración en SQL Server: 3. Selecciona "Seguridad" y luego "Autenticación
multifactor".
Al crear un login, habilita la política de contraseñas: 4. Configura las políticas según las necesidades de
seguridad.
12. Gestión de permisos en SQL Server
12.1 Creación de roles en SQL Server.
Los roles en SQL Server son utilizados para agrupar 2. Creación de un Rol de Base de Datos
permisos y facilitar la gestión de seguridad,
permitiendo asignar permisos a un conjunto de Usando T-SQL:
usuarios en lugar de hacerlo individualmente.
1. Tipos de Roles
3. Asignación de Permisos a un Rol
● Roles de Servidor: Se aplican a nivel de servidor y
Para asignar permisos a un rol, utiliza el
pueden incluir permisos para gestionar bases de datos y
comando GRANT.
servidores.
● Roles de Base de Datos: Se aplican a nivel de base de
datos y permiten gestionar permisos específicos dentro
de esa base de datos. EJEMPLO:
3. Asignación de Permisos a un Rol 5. Visualización de Roles y Miembros
Para asignar permisos a un rol, utiliza el Para ver los roles existentes y sus miembros, puedes
comando GRANT. utilizar las siguientes consultas:
Ejemplo:
12.2 Asignación de permisos a los roles en SQL Server. Ejemplo:
Sintaxis:
4. Visualización de Permisos Asignados a un Rol
2. Control de Acceso
La seguridad de la red protege tu servidor SQL de accesos ● Acción: Utiliza la autenticación de Windows
no autorizados y ataques maliciosos. Configurar siempre que sea posible.
adecuadamente la seguridad de la red es esencial para ● Cómo hacerlo:
salvaguardar la integridad y confidencialidad de los datos. ○ En SQL Server Management Studio
(SSMS), haz clic derecho en el servidor y
2. Pasos para Configurar la Seguridad de la Red selecciona "Propiedades".
○ En la pestaña "Seguridad", elige
2.1. Habilitar el Firewall de Windows "Autenticación de Windows" o "Modo mixto"
según tus necesidades.
● Acción: Configura el Firewall de Windows para
permitir solo el tráfico necesario.
● Cómo hacerlo: 2.3. Limitar el Acceso a IPs Específicas
○ Abre el "Panel de Control".
● Acción: Restringe el acceso al servidor SQL a
○ Ve a "Sistema y Seguridad" > "Firewall de
direcciones IP específicas.
Windows". ● Cómo hacerlo:
○ Selecciona "Configuración avanzada" y
○ En el Firewall de Windows, crea reglas que
crea reglas de entrada y salida para
permitan el tráfico solo desde direcciones IP
permitir el tráfico en el puerto de SQL
autorizadas.
Server (por defecto, el puerto 1433).
2.4. Usar Encriptación de Datos en Tránsito
● Acción: Valida y sanitiza todas las entradas del usuario. ● Acción: Implementa un sistema de monitoreo para
● Cómo hacerlo: detectar y registrar actividades sospechosas.
○ Implementa reglas estrictas sobre el formato de ● Cómo hacerlo:
datos aceptables (por ejemplo, longitud, tipo y ○ Habilita la auditoría en SQL Server para registrar
patrón). eventos como inicios de sesión y ejecución de
○ Usa funciones de validación para asegurarte de consultas.
que los datos cumplen con los criterios esperados. ○ Utiliza herramientas de monitoreo para analizar
patrones de acceso y detectar comportamientos
2.3. Uso de Roles y Permisos Limitados anómalos.
La seguridad de los datos en tránsito es una prioridad 2. Pasos para Configurar el Cifrado de Datos en Tránsito
en la gestión de bases de datos. Configurar el cifrado
de datos en tránsito en SQL Server es fundamental 2.1. Obtener un Certificado SSL/TLS
para proteger la información sensible que se transmite ● Acción: Adquirir un certificado SSL/TLS de una
entre el cliente y el servidor. Este manual detalla los autoridad de certificación (CA) confiable.
pasos necesarios para implementar esta configuración ● Cómo hacerlo:
de manera efectiva. 1. Genera una Solicitud de Firma de Certificado
(CSR) en el servidor SQL.
1. Importancia del Cifrado de Datos en Tránsito 2. Envía la CSR a una CA para obtener el
certificado.
El cifrado de datos en tránsito protege la información
3. Una vez recibido, instala el certificado en el
contra interceptaciones y ataques maliciosos. Sin cifrado, servidor que ejecuta SQL Server.
los datos pueden ser vulnerables a ataques como el
"sniffing", donde un atacante puede capturar y leer la
información que fluye a través de la red. Implementar
cifrado no solo asegura la confidencialidad de los datos,
sino que también ayuda a cumplir con normativas de
seguridad y privacidad.
2.2. Configurar SQL Server para Usar el Certificado 2.4. Verificar la Configuración del Cifrado
● Acción: Configurar SQL Server para que utilice el ● Acción: Comprobar que el cifrado esté funcionando
certificado SSL/TLS. correctamente.
● Cómo hacerlo: ● Cómo hacerlo:
1. Abre el "SQL Server Configuration Manager". 1. Conéctate a SQL Server utilizando SQL Server
2. Navega a "SQL Server Network Configuration" y Management Studio (SSMS).
selecciona "Protocols for [tu instancia]". 2. Ejecuta la siguiente consulta para verificar si la
3. Haz clic derecho en "Properties" y selecciona la conexión está cifrada:
pestaña "Certificate".
4. Selecciona el certificado SSL/TLS que has
instalado.
5. En la pestaña "Flags", establece "Force Encryption"
en "Yes".
2.3. Habilitar el Cifrado en las Conexiones de Cliente Asegúrate de que el resultado muestre
TRUE, lo que indica que la conexión está
● Acción: Configurar las aplicaciones cliente para utilizar cifrada.
conexiones cifradas.
● Cómo hacerlo:
○ En las cadenas de conexión, agrega
Encrypt=True para habilitar el cifrado.
○ Ejemplo de cadena de conexión en C#:
14.2 Configuración del cifrado de datos en reposo en SQL Server.
El cifrado de datos en reposo es una medida crucial 2. Pasos para Configurar el Cifrado de Datos en Reposo
para proteger la información almacenada en bases de 2.1. Evaluar el Entorno y Requisitos
datos. Este proceso garantiza que los datos sensibles
se mantengan seguros, incluso si un atacante logra ● Acción: Determinar los requisitos de cifrado y las
acceder físicamente a los archivos de la base de políticas de seguridad de la organización.
datos. A continuación, se describen los pasos ● Cómo hacerlo:
necesarios para implementar el cifrado de datos en ○ Identifica los tipos de datos que requieren
reposo en SQL Server. cifrado (por ejemplo, información personal,
financiera, etc.).
1. Importancia del Cifrado de Datos en Reposo ○ Revisa las normativas y regulaciones que
aplican a tu organización (como GDPR o
El cifrado de datos en reposo protege la información HIPAA) para asegurarte de que cumples con
almacenada contra accesos no autorizados. Esto es los requisitos de cifrado.
especialmente relevante en entornos donde los datos
pueden ser vulnerables a robos o pérdidas. Al cifrar los
datos, incluso si un atacante obtiene acceso a los archivos
de la base de datos, no podrá leer la información sin la clave
de cifrado correspondiente.
2.2. Crear una Clave Maestra de Base de Datos
2.4. Habilitar el Cifrado de la Base de Datos
● Acción: Crear una clave maestra que se utilizará para
proteger las claves de cifrado. ● Acción: Activar el cifrado en la base de datos.
● Cómo hacerlo: ● Cómo hacerlo:
1. Conéctate a SQL Server utilizando SQL Server 1. Ejecuta el siguiente comando:
Management Studio (SSMS).
2. Ejecuta el siguiente comando para crear la
clave maestra:
● Cumplimiento Normativo: Ayuda a las organizaciones a cumplir con regulaciones como GDPR, HIPAA, y SOX,
que exigen un seguimiento de las actividades en sistemas de información.
● Seguridad: Proporciona visibilidad sobre accesos y cambios en la base de datos, permitiendo detectar y
responder a actividades sospechosas.
● Análisis Forense: Facilita la investigación de incidentes de seguridad al proporcionar un historial de acciones
realizadas en la base de datos.
2. Pasos para Configurar la Auditoría en SQL Server
● Acción: Acceder a los registros de auditoría para revisar las actividades registradas.
● Cómo hacerlo:
1. Utiliza el siguiente comando para leer los registros de auditoría:
4. Consideraciones Adicionales
● Gestión del Almacenamiento: Asegúrate de que el
directorio donde se almacenan los archivos de
auditoría tenga suficiente espacio y sea seguro.
● Revisión Periódica: Realiza revisiones periódicas
de los registros de auditoría para identificar patrones
o actividades sospechosas.
● Ajustes de Auditoría: Ajusta la configuración de la
auditoría según las necesidades cambiantes de la
organización y los requisitos de cumplimiento.
15.2 Generación de informes de seguridad en SQL Server.
● Monitoreo Proactivo: Permiten a los DBA identificar y abordar problemas de seguridad antes de que se conviertan en
incidentes críticos.
● Cumplimiento Normativo: Ayudan a las organizaciones a cumplir con regulaciones y estándares de seguridad que
requieren la documentación de actividades y controles de seguridad.
● Análisis de Tendencias: Proporcionan información sobre patrones de uso y posibles áreas de mejora en la seguridad de
la base de datos.
2. Pasos para Generar Informes de Seguridad en SQL Server
4. Consideraciones Adicionales
● Seguridad: Monitorear accesos no autorizados y actividades sospechosas para proteger la integridad de los datos.
● Cumplimiento Normativo: Asegurar que las organizaciones cumplan con regulaciones y estándares de seguridad que
requieren un seguimiento detallado de las actividades.
● Optimización del Rendimiento: Identificar cuellos de botella y problemas de rendimiento en las consultas y operaciones de
la base de datos.
2. Herramientas de Auditoría en SQL Server
2.2. SQL Server Profiler
2.1. SQL Server Audit
● Descripción: Herramienta que permite capturar y
● Descripción: Herramienta nativa de SQL Server que analizar eventos en tiempo real en SQL Server.
permite crear auditorías a nivel de servidor y de base de ● Características:
datos. 1. Monitoreo de consultas, rendimiento y
● Características: actividad de la base de datos.
1. Registro de eventos específicos como inicios de 2. Posibilidad de guardar trazas para análisis
sesión, cambios en la base de datos y acceso a posterior.
datos sensibles. ● Uso:
2. Posibilidad de exportar registros a archivos, la tabla 1. Abre SQL Server Profiler y selecciona "New
de auditoría o el registro de eventos de Windows. Trace".
● Uso: 2. Configura los eventos que deseas rastrear y
1. Configura una auditoría utilizando CREATE SERVER comienza la captura.
AUDIT.
2. Define las especificaciones de auditoría para eventos
específicos utilizando CREATE DATABASE AUDIT
SPECIFICATION.
2.3. Extended Events