Compartir a través de


Configuración del motor de base de datos: aprovisionamiento de cuentas

A partir de SQL Server 2005, se implementaron cambios significativos para ayudar a garantizar que SQL Server fuera más seguro que las versiones anteriores. Entre los cambios se incluyen una estrategia de "seguridad por diseño, seguridad de forma predeterminada y seguridad en la implementación" diseñada para ayudar a proteger la instancia del servidor y sus bases de datos de los ataques de seguridad.

SQL Server 2008 continúa el proceso de refuerzo de la seguridad introduciendo más cambios en los componentes de servidor y de base de datos. Los cambios incluidos en SQL Server 2008 disminuyen aún más el área expuesta y las áreas de ataque para el servidor y sus bases de datos al instituir una directiva de privilegios mínimos, y aumentar la separación de la administración de Windows y la administración de SQL Server. Esto significa que las cuentas internas se protegen y se separan en funciones del sistema operativo y de SQL Server. Estas medidas incluyen:

  • El grupo local BUILTIN\Administrator de Windows ya no está incluido en la función fija de servidor sysadmin de SQL Server en las instalaciones nuevas de SQL Server 2008.

  • La capacidad de proporcionar una o varias entidades de seguridad de Windows en la función de servidor sysadmin dentro de SQL Server. Esta opción está disponible durante la instalación de SQL Server en instalaciones nuevas de SQL Server 2008.

  • Se ha quitado la herramienta Configuración de área expuesta (SAC) y se ha reemplazado por la administración basada en directivas y la herramienta Administrador de configuración de SQL Server.

Estos cambios afectarán al plan de la seguridad de SQL Server y le ayudarán a crear un perfil de seguridad más completo para el sistema.

Consideraciones acerca de la ejecución de SQL Server 2008 en Windows Vista y Windows Server 2008

Windows Vista y Windows Server 2008 incluye una característica nueva, Control de cuentas de usuario (UAC), que ayuda a los administradores a administrar la forma en que usan los permisos elevados. De forma predeterminada, en Windows Vista y Windows Server 2008, los administradores no utilizan sus derechos administrativos. En su lugar, realizan la mayoría de las acciones como usuarios estándar y solo utilizan sus derechos administrativos de forma temporal cuando resulta necesario. Sin embargo, en lugar de elevar los privilegios, recomendamos utilizar una de las siguientes opciones:

  • Si utiliza el modo de autenticación de Windows, debe crear una cuenta de usuario de Windows con los permisos suficientes para realizar todas las tareas administrativas necesarias.

  • Si utiliza el modo mixto (autenticación de SQL Server y autenticación de Windows), podría considerar la creación de una cuenta de inicio de sesión de SQL Server que sólo se utilice con fines administrativos.

UAC causa algunos problemas conocidos. Para obtener más información, vea las páginas web siguientes:

Opciones

Modo de seguridad: seleccione la autenticación de Windows o la autenticación de modo mixto para la instalación.

Aprovisionamiento de entidad de seguridad de Windows: en las versiones anteriores de SQL Server, el grupo local BUILTIN\Administrators de Windows estaba ubicado en la función de servidor sysadmin de SQL Server, con lo que se concedía a los administradores de Windows acceso real a la instancia de SQL Server. En SQL Server 2008 el grupo BUILTIN\Administrators no se proporciona en la función de servidor sysadmin. En su lugar, se deben proporcionar explícitamente los administradores de SQL Server para las nuevas instalaciones durante la instalación.

Nota importanteImportante

Si los procesos o el código de una organización dependen del acceso al grupo local de Windows BUILTIN\Administrators, debe proporcionar explícitamente durante la instalación los administradores de SQL Server para las instalaciones nuevas. El programa de instalación no le permitirá continuar hasta que complete este paso.

Especificar administradores de SQL Server: debe especificar por lo menos una entidad de seguridad de Windows para la instancia de SQL Server. Para agregar la cuenta en la que se ejecuta el programa de instalación de SQL Server, haga clic en el botón Usuario actual. Para agregar o quitar cuentas de la lista de administradores del sistema, haga clic en Agregar o en Quitar y, a continuación, modifique la lista de usuarios, grupos o equipos que tendrán privilegios de administrador para la instancia de SQL Server.

Cuando termine de modificar la lista, haga clic en Aceptar y, a continuación, compruebe la lista de administradores en el cuadro de diálogo de configuración. Cuando la lista esté completa, haga clic en Siguiente.

Si selecciona la autenticación de modo mixto, debe proporcionar las credenciales de inicio de sesión para la cuenta de administrador de sistema sa de SQL Server integrada.

Nota de seguridadNota de seguridad

No utilice una contraseña en blanco. Utilice una contraseña segura.

  • Modo de autenticación de Windows
    Cuando un usuario se conecta a través de una cuenta de usuario de Windows, SQL Server valida el nombre de cuenta y la contraseña usando el token de la entidad de seguridad de Windows en el sistema operativo. Éste es el modo de autenticación predeterminado, y es mucho más seguro que el modo mixto. La autenticación de Windows utiliza el protocolo de seguridad Kerberos, exige la aplicación de la directiva de contraseñas en lo que respecta a la validación de la complejidad de las contraseñas seguras, proporciona compatibilidad para el bloqueo de las cuentas y admite la expiración de las contraseñas.

    Nota de seguridadNota de seguridad

    Siempre que sea posible, utilice la autenticación de Windows.

    Nota importanteImportante

    No utilice una contraseña en blanco. Utilice una contraseña segura. No establezca nunca una contraseña de sa en blanco o no segura.

  • Modo mixto (autenticación de Windows o autenticación de SQL Server)
    Permite a los usuarios conectarse con la autenticación de Windows o la autenticación de SQL Server. Los usuarios que se conectan mediante una cuenta de usuario de Windows pueden usar conexiones de confianza validadas por Windows.

    Si tiene que elegir la autenticación de modo mixto y necesita utilizar inicios de sesión de SQL para incluir aplicaciones heredadas, debe establecer contraseñas seguras para todas las cuentas de SQL Server.

    [!NOTA]

    La autenticación de SQL Server se proporciona únicamente por motivos de compatibilidad con versiones anteriores. Siempre que sea posible, utilice la autenticación de Windows.

  • Escribir contraseña
    Escriba y confirme el inicio de sesión del administrador del sistema (sa). Las contraseñas son la primera línea de defensa contra los intrusos, por lo que el establecimiento de contraseñas seguras es fundamental para la seguridad del sistema. No establezca nunca una contraseña de sa en blanco o no segura.

    [!NOTA]

    Las contraseñas de SQL Server pueden contener de 1 a 128 caracteres, incluida cualquier combinación de letras, símbolos y números. Si elige la autenticación de modo mixto, debe escribir una contraseña de sa segura antes de continuar con la siguiente página del Asistente para la instalación.

  • Directrices para contraseñas seguras
    Las contraseñas seguras no pueden ser adivinadas con facilidad y tampoco son fácilmente vulnerables en caso de utilizar un programa informático. Las contraseñas seguras no pueden utilizar los siguientes términos o condiciones prohibidos:

    • Una condición en blanco o NULL

    • "Password"

    • "Admin"

    • "Administrator"

    • "sa"

    • "sysadmin"

    Una contraseña segura no puede ser ninguno de los siguientes términos asociados al equipo de instalación:

    • El nombre del usuario que haya iniciado actualmente la sesión en el equipo.

    • El nombre del equipo.

    Una contraseña segura debe tener más de 8 caracteres de longitud y satisfacer al menos tres de los siguientes criterios:

    • Debe contener letras mayúsculas.

    • Debe contener letras minúsculas.

    • Debe contener números.

    • Debe contener caracteres no alfanuméricos; por ejemplo, #, %, o ^.

    Las contraseñas que se escriben en esta página deben cumplir los requisitos de las directivas de contraseñas seguras. Si tiene alguna automatización que use la autenticación de SQL Server, asegúrese de que la contraseña cumpla los requisitos de la directiva de contraseñas seguras.

Historial de cambios

Contenido actualizado

Se ha agregado información sobre la exclusión del grupo BUILTIN\Administrators de Windows en la función de servidor fija sysadmin.

Se ha aclarado la información sobre el Control de cuentas de usuario.