Mejores Practicas para ser DBA

20 noviembre, 2012 2 comentarios

Mejores Prácticas para ser un DBA SQL Server (Traducido Articulo de Brad McGehee

Día a día

1.  Compruebe los registros de eventos del S.O. y los registros de SQL Server para detectar eventos inusuales.
2.  Verifique que todos los trabajos programados se han ejecutado correctamente.
3.  Confirme que las copias de seguridad se han hecho y guardado con éxito a un lugar seguro.
4.  Monitoree el espacio en disco para asegurarse de que sus servidores de SQL no se quedarán sin espacio en disco. Para un mejor rendimiento, todos los discos deben tener 15% o más de espacio libre.
5.  A lo largo del día, haga un seguimiento periódico de rendimiento utilizando Monitor de sistema y de perfiles / Traza de SQL.
6.  Monitorear regularmente e identificar problemas de bloqueo.
7.  Mantenga un registro de los cambios que realice a los servidores, incluyendo la documentación de los problemas de rendimiento a identificar y corregir.
8.  Crear alertas de SQL Server para que le avise de posibles problemas, y las envíe por mail. Tomar las medidas necesarias.
9.  Regularmente restaure copias de seguridad en un servidor de prueba para verificar que realmente los puede restaurar. No es necesario para restaurar todas las copias de seguridad todos los días, pero debiera hacerlo a menudo para asegurarse de que usted tiene buenas copias de seguridad.
10.  Tómese su tiempo para aprender algo nuevo como un DBA para promover su desarrollo profesional.

Instalación

1. Siempre documente las instalaciones de modo completo, aun cuando parezca redundante, esto hará que las instancias de SQL Server se pueden reproducir fácilmente en caso de emergencia.
2. Si es posible, instalar y configurar todas las instancias de SQL Server de una manera consistente, de la misma forma, basándose en las normas pre-acordadas de su organización.
3. No instale los servicios de SQL Server que no se utilizan, como Microsoft indexación de texto completo, Reporting Services o Analysis Services.
4. Para obtener el mejor rendimiento de SQL Server, detenga todos los servicios del sistema operativo que no son necesarios.
5. Para un óptimo rendimiento de SQL Server, no ejecutar al SQL Server junto con ninguna otra aplicación. 6. Para obtener el mejor rendimiento I / O, busque los archivos de base de datos (. mdf) y archivos de registro (. ldf) en discos separados para aislar a los patrones de acceso a disco.
7. Si tempdb se utiliza en gran medida, póngalo en un disco aparte.
8. No instale SQL Server en un controlador de dominio.
9. Asegúrese de que SQL Server se instala en una partición NTFS.
10. No utilice NTFS con cifrado de archivos de datos (EFS) y ni compresión de datos sobre el disco de la base de datos de SQL Server y los archivos de registro.

Actualizar

1. Ejecute el Upgrade Advisor de SQL Server antes de actualizar. Haga los cambios necesarios antes de realizar la actualización.
2. Realizar una actualización de prueba antes de actualizar los servidores de producción. Y no se olvide de probar las aplicaciones con la nueva versión también.
3. Antes de actualizar, asegúrese de tener un plan para revertir los cambios en caso que la actualización sea problemática.
4. No actualizar clústeres de SQL Server en su lugar. En cambio, a reconstruirlos en un nuevo hardware.
5. Si actualiza desde una versión anterior de SQL Server, debe actualizar todas las estadísticas en todas las bases de datos. Esto se debe a que las estadísticas no se actualizan automáticamente durante el proceso de actualización.

Seguridad

1. Asegure la seguridad física de cada Servidor SQL, previniendo que cualquier usuario no autorizado pueda acceder físicamente a sus servidores.
2. Instalar solamente las mínimas y necesarias nettwork libraries y network protocols en sus instancias SQL
3. Minimize el número de usuarios sysadmins con acceso a SQL Server.
4. Como DBA, lóguese como sysadmin solo cuando realmente lo necesite. Cree cuentas específicas para DBAs para que puedan acceder a SQL Server cuando no necesiten privilegios sysadmin.
5. Asigne a la cuenta “sa” una password realmente compleja y no la use nunca para loguearse a SQL Server. En vez de eso use una cuenta Windows Authentication para acceder SQL Server como sysadmin.
6. Dele a los usuarios los mínimos permisos necesarios que le permitan a ellos realizar su trabajo.
7. De ser posible, use stored procedures o views para el acceso a los datos en vez de dejarlos acceder directamente a las tablas.
8. De ser posible, use Windows Authentication logins en vez de SQL Server logins.
9. Use strong passwords (combinación de mayúsculas, minúsculas, números y caracteres especiales) para todos los SQL Server login.
10. No le asigne permisos al rol de base de datos “public”
11. Remueve Logins IDs que ya no necesitan acceder a SQL Server apenas los detecte.
12. Deshabilite el usuario “guest” en cada base de datos usando REVOKE CONNECT FROM GUEST.
13. No use “cross database ownership chaining” si no es realmente necesario.
14. Nunca habilite permisos a xp_cmdshell a los usuarios que no son sysadmin.
15. Eliminar las bases de ejemplo (adventureworks, pubs, northwind) de todas las instancias de producción.
16. Usar Windows Global Groups, o SQL Server Roles para manejar grupos de usuarios con similares permisos.
17. No debería crear ni permitir crear network shares en servidores SQL Server.
18. Configurar login auditing, de esta manera se puede ver quienes intentaron loguearse y los intentos fallidos de login.
19. No use jamás la cuenta sa ni login ids que sean sysadmin como cuentas de acceso desde aplicaciones.
20. Asegúrese que sus servidores están detrás de un firewall y no están expuestos directamente a internet.
21. En SQL Server 2005 y previos, remover el grupo de BUILTIN/Administrators para evitar que los administradores locales del servidor puedan acceder a SQL Server. En SQL Server 2008, el grupo BUILTIN/Administrators group no existe en forma predeterminada.
22. Ejecute cada servicio SQL Server bajo una cuenta de dominio diferente.
23. Dele a las cuentas asignadas a los servicios SQL Server los mínimos permisos que le permitan al mismo ejecutarse de la manera correcta. En la mayoría de los casos los permisos de un administrador local no son necesarios y menos aún los permisos de un administrador de dominio.
24. Cuando use queries distribuidas use linked servers en vez de remote servers. Remote servers están solo por backward compatibility.
25. No navegue internet desde una instancia de producción de SQL Server.
26. En vez de instalar antivirus/antispyware en un SQL Server, realice escaneos desde un servidor remoto y solo cuando la actividad del servidor SQL no sea tan alta.
27. Agregue los service packs, tanto de SQL Server com de sistema operativo apenas estén disponibles.
28. Considere la posibilidad de encriptar los backups con herramientas como Red Gate SQL Backup Pro u otras.
29. Solo habilite las trazas de “C2 auditing” o “Common Criteria compliance” cuando sea realmente necesario, porque sobrecargan el servidor si están habilitadas.
30. Considere seriamente ejecutar un SQL Server security scanner para detectar si hay huecos de seguridad en sus servidores, tanto a nivel sistema operativo como servidor de base de datos. http://searchsqlserver.techtarget.com/feature/SQL-Server-security-test-checklist
31. Considere habilitar SSL or IPSEC para las conexiones entre sql server y los clientes.
32. Si está utilizando SQL Server 2005/2008, habilite password policy checking.
33. Si está usando SQL Server 2008 en un entorno de alta seguridad, considere implementar TDE, Transparent Data Encryption para proteger los datos de su servidor.
34. Si utiliza SQL Server 2005, no use SQL Server Surface Area Configuration para desbloquear características que nunca se utilizan y que pueden traer solamente problemas de seguridad.
35. Si está usando SQL Server 2005/2008 y crea endpoints, solo habilite permisos grant CONNECT a los logins que realmente necesitan acceder esos endpoints. Explícitamente deniegue (deny) CONNECT permissions a los endpoints que no son necesarios para los usuarios.

(Traducido Articulo de Brad McGehee)

Categorías:SQL

Buenas prácticas de seguridad para servidores windows

28 marzo, 2012 Deja un comentario

Consideraciones básicas de seguridad

 Deshabilita los usuarios de invitado (guest)

En algunas versiones de windows los usuarios de invitado vienen por omisión

deshabilitadas pero no en todas. Por ello es importante chequear luego de la

instalación en que estatus se encuentra. De igual forma a estos usuarios se les debe

asignar una contraseña compleja y se puede restringir el número de logons que

puede realizar por día como medida extra de seguridad.

Limita el número de cuentas en tu servidor

Elimina cualquier usuario innecesario: duplicados (por ejemplo invitado y guest),

prueba, compartidos, departamento, etc. Utiliza políticas de grupos para asignar los

permisos que se van necesitando. Audita tus usuarios regularmente.

Las cuentas genéricas son conocidas por contraseñas débiles y muchos accesos

desde múltiples equipos. Son el primer punto de ataque de un hacker.

Limita los accesos de la cuenta de administración

El administrador no debe utilizar la cuenta de mayores privilegios para sus

actividades diarias que no necesitan accesos especiales. De esta forma puedes

colocarle a la cuenta de administración con todos los privilegios una política de

accesos más agresiva: contraseña compleja con cambio cada 3 meses mínimo y un

correo o registro de cada acceso de la misma al servidor. De ser posible los

administradores sólo deben usar la cuenta de administración una vez que están en el

servidor con su cuenta personal y utilizar la cuenta de mayores privilegios en el modo

“ejecuta como” o “run as if”, esto permite que sepas quien usaba la cuenta en qué

momento y por qué.

Renombra la cuenta de administración

Aunque se discute aún se discute si esta medida es o no efectiva. Es cierto que al

menos dificulta el trabajo de hackers principiantes. La idea es que el nombre del

usuario no indique sus privilegios.

Crea una cuenta “tonta” de administrador

Esta es otra estrategia que se utiliza, crear una cuenta llamada administrador y no se

le otorgan privilegios y una contraseña compleja de al menos 10 caracteres. Esto

puede mantener a algunas personas que están tratando de acceder entretenidos.

Monitorea la utilización de la misma.

Cuidado con los privilegios por omisión para los grupos de usuarios

En el contexto de windows existen grupos como “Everyone” en el que todo el que

entra al sistema tiene acceso a los datos de tu red. Por omisión existen carpetas

compartidas para los usuarios del sistema operativo y algunas personas que no

conocen los riesgos colocan datos en ellas. Por lo tanto, revisa que grupos pueden

acceder a qué carpetas y considera si deben o no tener estos accesos.

Coloca las paticiones con NTFS

Los sistemas FAT y FAT32 no soportan buenos niveles de seguridad y constituyen

una puerta trasera ideal para los atacantes.

Configura políticas de seguridad en su servidor y su red

Microsoft provee kits de herramientas para la configuración de seguridad a su

medida. Estos kits proveen plantillas para seleccionar el nivel de seguridad que su

organización requiere y se pueden editar aspectos como: perfil de usuarios,

permisología de carpetas, tipos de autenticación, etc. Pata mayor información al

respecto puede consultar las páginas de technet de microsoft.

Apaga servicios innecesarios en el servidor

Por omisión algunos servicios vienen configurados y listos para utilizarse, aquellos

que no están siendo utilizados constituyen una vulnerabilidad para su equipo. Revise

servicios como: IIS, RAS, terminal services. Estos servicios poseen vulnerabilidades

conocidas y deben ser configurados cuidadosamente para evitar ataques. También

pueden existir servicios ejecutándose silenciosamente por lo que es necesario

auditar periódicamente y verifique que los servicios que están abiertos son aquellos

que se están utilizando por usted.

Cierra el acceso a puertos que no se están utilizando

Los servidores son el principal objetivo de un atacante. Una de las estrategias más

utilizadas a la hora de localizar una víctima es verificar los puertos que la misma

tiene abierta. Por ello, verifique el archivo localizado en:

%systemroot%\drivers\etc\services. Configure sus puertos vía la consola de

seguridad TCP/IP ubicada en el panel de control sus accesos de red. Una

recomendación general es habilitar específicamente tráfico TCP e ICMP, para ello

seleccione la opción de UDP y protocolo IP como permitido únicamente y deje los

campos en blanco. Puede conseguir en las páginas de microsoft los puertos abiertos

por omisión para el sistema operativo que tiene instalado.

Habilita la auditoría en su servidor

La forma más básica para detectar intrusos en un sistema operativo microsoft es

habilitar las auditorías. Esto le brindará alertas en aspectos de seguridad muy

importantes como: cambios en las políticas de seguridad, intentos de rompimiento de

claves, accesos no autorizados, modificaciones a privilegios de usuarios, etc. Como

mínimo considere habilitar las siguientes opciones: Eventos de login de usuario,

gestión de cuentas de usuario, acceso a objetos, cambios en políticas, uso de

privilegios y eventos del sistema. Es importante que registre tanto los eventos

exitosos como los fallidos ya que ambas le indicaran que una persona no autorizada

está tratando de realizar actividades en su servidor.

Coloca protección a sus archivos de registros de eventos

Por omisión los archivos de eventos no están protegidos es importante dar permisos

tanto de lectura como escritura solo a los usuarios de sistema y administradores. De

lo contrario un atacante podrá fácilmente eliminar sus huellas luego de un ataque.

Desactiva la opción del último usuario para desplegarse en la pantalla de

inicio o bloqueo del sistema

En windows por omisión cuando se presiona CtrlAltDel

aparece el último usuario

que utilizó el equipo esto hace muy fácil obtener el nombre de la cuenta de usuario

de administración, el atacante puede utilizar sus habilidades para adivinar o crackear

la contraseña del usuario. Este parámetro de configuración puede modificarse en las

plantillas de su CD de instalación o en las políticas de seguridad.

Verifica los parches de seguridad que libera microsoft mensualmente

Microsoft libera boletines de seguridad mensualmente indicando parches para sus

sistemas operativos, es indispensable estar al tanto de los mismos y aplicar

metódicamente para evitar ser víctima de ataques conocidos y ya reparados. Usted

puede suscribirse a listas de actualización en las que le indicaran qué parches están

disponibles y en dónde descargarlos.

Deshabilita las carpetas compartidas por omisión que no son necesarias

Colocando net share en la línea de comando del prompt podrás conocer las carpetas

compartidas.

Deshabilita la opción de creación del archivo dump

Aunque esta opción es muy útil para conocer los por menores de un error en el

servidor como las causas de los famosos pantallazos azules. También sirve para

proveer al atacante de información sensible como contraseñas de las aplicaciones.

Puedes deshabilitar esta opción en: panel de control, sistema, propiedades,

avanzadas, recuperación y reinicio. Allí deshabilita la opción “escribir información de

fallas” a ninguna. Si necesitas conocer las causas de una falla recurrente en el

servidor siempre puedes volver a habilitar la opción y verificar qué está sucediendo.

Si lo haces recuerda eliminar los archivos que se creen después de utilizarlos.

Categorías:AUDITORIA

Códigos BlackBerry

7 agosto, 2011 1 comentario

• Nombre: medidor de decibelios.

• Descripción / propósito: Muestra la potencia de la señal en decibeles, en lugar de barras.

• Proceso: mantener “ALT” y presione “N”, “M”, “L”, “L” (repetición para neutralizar el efecto).

 

• Nombre: Libreta de direcciones de archivo de verificación.

• Descripción / objetivo: Comprueba los datos de la Libreta de direcciones de incoherencias.

• Proceso: En la Libreta de direcciones, mantener “ALT” y pulse en “V”, “A”, “L”, “D”.

 

• Nombre: Dirección de reconstruir la estructura de datos de la libreta.

• Descripción / propósito: Reordena  la libreta de dirección en caso de que  hayan errores…

• Proceso: En la Libreta de direcciones, mantener “ALT” y presione “R”, “B”, “L”, “D”.

 

• Nombre: Ver código fuente.

• Descripción / propósito: Muestra el código fuente de una página Web.

• Proceso: En el navegador, mantener “ALT” y presione “R”, “B”, “V”, “S”.

 

• Nombre: Help Me! menú.

• Descripción / propósito: Proporciona información técnica crucial sobre su dispositivo, ya que cuando la búsqueda de asistencia técnica o ayuda en los foros…

• Proceso: Hold “Alt” y (a la izquierda) “cambio”, y luego pulse “H”.

 

• Nombre: ver el IMEI.

• Descripción / propósito: Muestra internacional de su dispositivo de la identidad de equipo móvil (IMEI – el número de serie) en la pantalla… También trabaja en todos los teléfonos GSM de otros.

• Proceso: Tipo “*”, “#”, “0″, “6″, “#” en la pantalla de inicio.

 

• Nombre: “Soft” Reset.

• Descripción / propósito: Realiza un “suave” reset de su dispositivo, el equivalente de hacer una “batería pull” (es decir, retirar la batería durante unos segundos).

• Proceso: Pulse y mantenga pulsada “ATL”, a continuación, presione y mantenga pulsada (izquierda) “cambio”, a continuación, presione y mantenga pulsada “Del”.

 

• Nombre: Registro de sucesos.

• Propósito: Muestra los registros de sucesos del sistema de todos los eventos en el nivel que se producen en el dispositivo…

• Proceso: Hold “Alt” y pulse en “L”, “G”, “L”, “G”.

 

Categorías:SMARTPHONE

Como acelerar Firefox para navegar más rápido

7 mayo, 2011 1 comentario

1. Abre el Firefox y tipea “about:config” en la barra de direcciones

2. Mediante el filtro (ingresa el texto ‘pipe’ y listo) o recorriendo el listado busca las siguientes variables

A. network.http.pipelining
B. network.http.proxy.pipelining
C. network.http.pipelining.maxrequests

3. Cambia el valor de las variables A y B a true. Para cambiar el valor simplemente haz doble click sobre estas variables o utiliza el botón derecho del mouse.

4. En la variable network.http.pipelining.maxrequests cambia el valor de 4 a 8.

5. Ahora tenemos que modificar la variable “nglayout.initialpaint.delay” que probablemente no exista. Primero la buscamos y si existe cambiamos el valor de la variable a 100. Si no existe la creamos con el botón derecho del mouse, click en nuevo, click en entero o integer y la nombramos “nglayout.initialpaint.delay”, asignándole el valor 100.

Categorías:INTERNET, IT

Convertir pdf en revistas virtuales

23 abril, 2011 Deja un comentario

Convertir pdf en revistas virtuales

http://issuu.com/home

Categorías:INTERNET, IT

5 Consejos para comprar un dominio orientado al SEO

23 abril, 2011 Deja un comentario

Si esta pensando en desarrollar un nuevo sitio web quizas este post te sirva de mucho ya que trata de un factor seo muy importante como es el caso de la elección de un nombre del dominio para nuestra web o blog , antes que nada es muy importante realizar una pequeña investigacion antes de adquirir un nombre de dominio esto se debe a que si deseas rentabilizar tu proyecto hay que escojer las palabras claves mas importantes por tal motivo mis recomendaciones para comprar un dominio con un enfoque alposicionamiento web

1 – no compre dominios orientados a palabras claves naturales como por ejemplo :  Coches ,Ciudad ,Casa ,Natural, Libro hacer esto es un poco absurdo debido a que los usuarios pocas veces usan búsquedas de este tipo  les pondré un ejemplo sencillo  el caso de la palabra “Coches”  rara veces colocamos en un motor de búsqueda la palabra coches , cuando lo hacemos es para buscar mas información como por ejemplo , comprar coches , coche verde , que es un coche . Pero tenga cuidado en crear un volumen alto de búsqueda ,lo que usted necesita es palabras rentables que logren captar un trafico considerable hacia su proyecto
2 – usando las palabras anteriores se dara cuenta que son muy competitivas y la unica forma de posicionar con ese tipo de keyword seria siendo un Ninja seo  XD , por eso le recomiendo usar la Herramientas de Palabra clave de Adwords es gratuito y creo que va a ser más que suficiente aunque obviamente hay otras alternativas que en otro post les indicare así que no se olviden de guardar el blog en favoritos xD
3 – les aconsejo usar palabras claves alrededor de 500.000 resultados de búsquedas mensuales , aunque claro puede trabajar con palabras de mas de un millón entre comillas de búsquedas pero obviamente esto requerirá un trabajo adicional
4 – Como hacer si su dominio esta ocupado ?  les enseñare un pequeño truco …. Google pasa por alto las palabras comunes como –> “la” “el”  ”con” “para” ejemplo si su dominio es  elmillonario.com   su dominio por google es tratado como  millonario.com   en mi caso pueden ver su aplicación en mi dominio animeak.com  uso una palabra adicional poco frecuente para posicionar una key de mas valor , por tal motivo si el dominio millonario.com esta ocupado podriamos usar las siguientes convinaciones
elmillonario
soymillonario
quierosermillonario
claro son simples ejemplo para que tengan una idea de como entrar en la competencia de alguna key aunque el dominio este en uso
5 – el uso de la extencion del dominio también es importante pero no se deje llevar mucho por los rumores sobre que google estima mas a los dominios .com que a otras extensiones de dominio como por ejemplo hay quienes hablan mal de los dominios .info todo dominio es valido ya que lo que cuenta es el trabajo seo que hagamos en el y la calidad de contenido del mismo
Como recomendación final de este tema podría volver a invitarlo a tomarse su tiempo en la investigación del mercado antes de comprar un dominio , si en su caso ya tiene un dominio pero lamentablemente no esta muy bueno para posicionar ciertas key no se preocupe todo es valido si se tienen un buen trabajo continué leyendo y realizando sus preguntas seo.
Categorías:SEO

Errores al crear páginas web.

23 abril, 2011 1 comentario

Error #1 – Diseñar el sitio web a gusto del director o dueño de la empresa. Si lo que se desea es satisfacer un gusto personal, sería una mejor inversión comprar una obra de arte y tenerla a la vista. No debemos olvidar que una pieza comercial debe satisfacer al mercado meta, en este caso, al navegante. El único criterio de decisión debe ser que el sitio cumpla de la mejor manera posible el objetivo para el que fue diseñado. Los portales en internet tienen que tener una misión u objetivo por el cual fué desarrollado, por lo tanto todas las estratégias que se plasmen deben ser encaminadas al cumplimiento de dicha meta.

Error #2 – Pasar por alto los requerimientos de indexación. El verbo más ejecutado en Internet en nuestros tiempos es “buscar”. Los buscadores (Google, Yahoo! y LiveMSN, entre otros) son consultados diariamente por millones de personas. Si queremos aparecer cuando el navegante investigue sobre los bienes y servicios que ofrece la empresa, necesitamos que el sitio esté desarrollado de tal modo que pueda ser interpretado y ubicado en los términos correctos. Ahora se maneja el dicho de que si no estas en Google, no existes.

Error #3 – Pasar por alto los requerimientos de usabilidad. En menos de 7 segundos, un usuario define si el sitio web que ha visitado tiene o no lo que está buscando. Tenemos entonces un periodo muy corto de tiempo para captar la atención del prospecto. Nuestro sitio debe visualizarse lo suficientemente rápido para cumplir este requerimiento, y a la vez, permitir una navegación sencilla y clara.

Error #4 – Asignar la labor a un solo individuo. Realizar sitios web profesionales es una labor multidisciplinaria. Los mejores resultados se obtienen cuando se forman equipos balanceados con programadores, diseñadores gráficos, mercadólogos especializados en Internet y comunicólogos. Esto incluye el riesgo de depender de una persona la cual puede enferemarse, irse de vacaciones, perderse e incluso siendo un poco paranoico morirse.

El reto final: atraer el tráfico correcto

Es fundamental resaltar que de nada nos servirá tener un sitio web vistoso y profesional si no viene acompañado de campañas que logren atraer a nuestro mercado meta. El tráfico es entonces, uno de los factores clave para lograr el éxito en toda estrategia por Internet.

Existen diversos mecanismos para atraer el tráfico correcto: pago por clic, campañas de correo electrónico, posicionamiento natural (Orgánico), comunicados de prensa, interacción en redes sociales y blogs, participar en eventos, entre muchos otros. Lo importante es la consistencia en los mensajes que se comunican en cada uno de los medios y adaptar el lenguaje al tipo de navegante.

En conclusión: el éxito en Internet, no se basa en hacer una sola cosa bien, sino un conjunto de ellas. No es una labor simple, pero para muchas empresas, los resultados comienzan a premiar el esfuerzo.

fuente: http://www.ideasparapymes.com/contenidos/posicionamiento-web-marketing-empresas-pyme.html

Categorías:SEO