Analizando los problemas de seguridad más comunes contra las bases de datos Microsoft SQL 2008 y Oracle 10G.

Slides:



Advertisements
Presentaciones similares
Madrid, junio de 2009 Seguridad en bases de datos: SQL Server 2005 y Oracle 10g.
Advertisements

Procesos para un desarrollo seguro
Algunos tips en Seguridad ASP.NET 2.0
Seguridad en SQL Server 2005
Madrid, junio de 2009 Seguridad en bases de datos: SQL Server 2005 y Oracle 10g.
Amenazas o vulnerabilidades de procesos Directivas de seguridad Principio de Privilegios mínimos Boletines de Seguridad Amenazas o vulnerabilidades.
Mail Server Xavier Bustamante. Objetivo: Permitir que usuarios en la red puedan enviar y recibir mail. HUB user10 user20 Mac OS X Server 10.4 user30.
Jessica Lizeth Flores Guerrero Coral Jazmín Ramírez Ortiz
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
Implementación de seguridad en aplicaciones y datos
Manuel H. Santander Peláez GIAC Certified Forensic Analyst
Introducción a la Seguridad de la información
4.3. Privilegios de usuarios
Alumno: Israel Espinosa Jiménez Matricula: Licenciatura: TIC Asignatura: Bases de Datos Cuatrimestre: 4 Página 1 de 5.
USUARIOS Y PRIVILEGIOS EN ORACLE
ROBO INFORMACIÓN MEDIANTE LA INTERCEPTACIÓN DE MENSAJES
Control del Acceso de los Usuarios
LA SEGURIDAD EN LAS TIC ©VEROKILA2009.
Situaciones Detectadas en la Entidad…
Mejoras y Nuevas Características de ISA Server 2004 Chema Alonso MVP Windows Server Security
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
SEGURIDAD INFORMATICA
HACKING ÉTICO Por Hugo Zumaeta. ¿Por dónde empezamos? 1.Existe mucho material 2.No hay una plataforma educativa formal. 3.Los cambios tecnológicos. Estudiaremos.
Ética en el Uso de la Tecnología M.C. Juan Carlos Olivares Rojas Septiembre 2009.
UNIVERSIDAD ESTATAL DE MILAGRO
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
Introducción a ataques de tipo inyección: Inyección SQL
Administración de políticas de seguridad. -Seguro por diseño - Seguro por defecto - Seguro en implementación - Seguro en comunicaciones Iniciativa Trustworthy.
Protección de los Sistemas de Información Sistemas de Información.
ADMINISTRACIÓN DE REDES Análisis de Tráfico. Es el proceso de capturar tráfico de la red y de examinarlo de cerca para determinar qué está sucediendo.
Inicio de sesión en Sql Server Todos los usuarios deben tener un Inicio de sesión para poder conectarse a SQL Server, para esto SQL Server reconoce 2 mecanismos.
PUNTO 2.
Johnny Alexander Salazar Jhon Fredy Giraldo Giraldo Sebastián Cardona.
Unidad 4 SEGURIDAD 4.1 Tipos de usuarios
Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007.
Máxima seguridad para sus datos Juan Ignacio Quesada Senior Sales Consultant.
Servicios Camerales Comparativo de Bases de Datos.
UNIVERSIDAD MANUELA BELTRAN Facultad de Ingeniería
APLICACIONES EN LINEA.
La Importancia de la Seguridad Cibernética Corporativa.
SEGURIDAD INFORMÁTICA Álvaro Torres Amaya Universidad Manuela Beltrán.
ORACLE SQL - DCL.
UNITA - IBARRA roles Paulina Guevara.
WINDOWS SERVER 2008 r2 ADMINISTRACION DE RECURSOS: Con el Administrador de recursos del sistema de Windows del sistema operativo Windows Server® 2008 R2,
OWASP Top 10 Web Application Security Web Risks for ASP.NET Erwin Oviedo.
Trabajo Final de Grado Base de Datos Semánticas Alumno: Di Santo, Martin Rodrigo Legajo: Tutor: Darcacha, Ana.
7 Fragmentación Bases de datos II I-2014 Universidad del Cauca Ing. Wilson Ortega Bases de datos II I-2014 Universidad del Cauca Ing. Wilson Ortega.
? ¿Es suficiente la información de salida que le brindan los sistemas automatizados que hoy explotan o Implantan? FELICIDADES, ES USTED UN USUARIO O UN.
Rosemarie Rivera Pérez Unidad Presentación oral.
Elementos de Ciberguerra en Redes WAN para la Defensa
BPM para Consultoras de Informática Carlos Alvarez, estudiante de Informática en la Universidad de Palermo, Argentina.
Cuestionario CP-IDEA: conclusiones y perspectivas de aplicación 2013 Equipo de Coordinación GTplan.
Diseño e Implementación de un Service Desk para la empresa Business Solution Consulting 1 Estudiante: Ana Lucía Matarrita Granados Supervisores: Álvaro.
1 Conferencia 5 OLAP. 2 Contenido Definición OLAP. Reglas de Codd. Gestores que dan soporte OLAP y los diferentes modos de Almacenamiento.
Estrecha relación entre médico y paciente limitada a las visitas realizadas en los ámbitos médicos. Las tecnológicas actuales permiten romper esta relación.
10 Cosas que Debes y NO debes de hacer en una base de datos SQL Server Prácticas comunes que pueden o no beneficiar al motor de base de datos.
Ud.1 Introducción a la seguridad informática Índice del libro Índice del libro.
Las REDES SOCIALES, como herramientas estratégicas para el marketing empresarial Ignacio Sánchez Tutor: Dr. Carlos Martínez Octubre 2012.
Mantenimiento del sistema operativo…. Que es un parche? un parche consta de cambios que se aplican a un programa, para corregir errores, agregarle funcionalidad,
WEBIMPRINTS Empresa de pruebas de penetración Empresa de seguridad informática Libgraphite Malware.
Catia Colimore. Computer Literacy & Laboratory. Sistema Operativo.
Dr. Marcelo Julio Marinelli.  Establecer las Políticas de Seguridad de la Información es una de las acciones proactivas que ayudan a disminuir los riesgos.
Asignaturas: Informática/Electiva I. Definición de Sistema operativo Conceptos Básicos Funciones de los Sistemas Operativos Clasificación Componentes.
Avances Tecnológicos. La Web 4.0 propone un nuevo modelo de interacción con el usuario más completo y personalizado, no limitándose simplemente a mostrar.
PRINCIPALES FUNCIONALIDADES. –Soporte para el tratamiento de una gran cantidad de datos. –Soporte de una gran cantidad de usuarios accediendo concurrentemente.
Presentación del Sistema. ¿Qué es un servidor y qué es Windows Server? Un servidor no es más que un sistema informático con un hardware y unas características.
BASES DE DATOS ¿QUÉ SON LAS BASES DE DATOS?. ANTECEDENTES  El término de bases de datos fue escuchado por primera vez en 1963, en un simposio celebrado.
Beneficios de la implementación de un Sistema de Información ERP en las empresas.
Seguridad en Bases de Datos
3. Control de acceso.
Transcripción de la presentación:

Analizando los problemas de seguridad más comunes contra las bases de datos Microsoft SQL 2008 y Oracle 10G

Probelemática actual El robo de información se ha vuelto la mayor amenaza para las organizaciones en estos días, los criminales han identificado donde esta el dinero, dado que como todos sabemos el delito no desaparece sino que muta.

Probelemática actual Muchas son las compañías que han visto en los últimos años comprometidos sus activos intangibles, producto de haber sufrido ataques contra la confidencialidad, integridad y disponibilidad de sus bases de datos. En esta presentación se describe el porque se debe tener especial cuidado sobre estas, mostrando diferentes problemas de como pueden ser afectadas y robadas por criminales.

Impacto de la problemática actual Cuando las bases de datos dejan de trabajar, las organizaciones dejan de trabajar también, y si la causa de tal problema es que fueron hackeadas muchas veces dichas compañías podrían quedar fuera del negocio, sobre todo cuando se están cumpliendo estándares de seguridad como por ejemplo: · Sarbanes Oxley (SOX). · Payment Card Industry(PCI) Data Security Standard. · Healthcare Services (HIPAA). · Financial Services (GLBA).. · Data Accountability and Trust Act (DATA). · Etc.

Tipos de amenazas de seguridad que afectan a las bases de datos.  Password en blanco / ataque de fuerza bruta.  Password y datos capturados en la red.

Tipos de amenazas de seguridad que afectan a las bases de datos.  Explotando una mala configuración.  Infección por virus troyano.

Tipos de amenazas de seguridad que afectan a las bases de datos.  SQL injection.  Rootkit / backdoor para base de datos.

Mejorando la seguridad en MS SQL 2008 En MS-SQL-2008 podemos tomar los siguientes recaudos para fortificar la configuración:

Mejorando la seguridad en MS SQL Actualización del Motor de Base de Datos. 1.2 Estructura de Archivos. 1.3 Cuenta de usuario SQL Server Service con privilegios acotados. 1.4 Privilegio System Administrator.

Mejorando la seguridad en MS SQL Renombrar la cuenta “SA”. 1.6 Deshabilitar cuenta de usuario invitado (Guest). 1.7 Privilegio de System Administrator. 1.8 Grupos de usuarios.

Mejorando la seguridad en MS SQL Deshabilitar el stored procedure xp_cmdexec. 2.0 Auditoria de inicio de sesión. 2.1 Registros Errorlogs. 2.2 Cifrar conexiones a SQL Server. 2.3 Utilización de SQL Agent Proxy User.

Mejorando la seguridad en MS SQL SQL Mail. }2.5 Base de datos de ejemplo. 2.6 Exigir el cambio de contraseñas en el próximo inicio de sesión. 2.7 Seguridad sobre las tablas del sistema.

Mejorando la seguridad en Oracle 10G En Oracle 10g podemos tomar los siguientes recaudos para fortificar la configuración:

Mejorando la seguridad en Oracle 10G 1.1 Actualizaciones de Seguridad. 1.2 Instalación. 1.3 Configuración de usuario de Servicio. 1.4 Cuentas con el rol DBA.

Mejorando la seguridad en Oracle 10G 1.5 Política de Contraseñas. 1.6 Cuentas de usuario por defecto. 1.7 Conexión de sesiones concurrentes. 1.8 Uso de contraseñas en Scripts.

Mejorando la seguridad en Oracle 10G 1.9 Privilegios con opción “WITH ADMIN” Privilegios con opción “WITH GRANT”. 2.0 Privilegios del Tipo “ANY”. 2.1 Permisos sobre Paquetes críticos. 2.2 Acceso al Diccionario de Datos.

Mejorando la seguridad en Oracle 10G 2.3 Asignación de los Roles resource. 2.4 Uso de vínculos de Base de Datos. 2.5 Restricciones de origen de conexión. 2.6 Parámetros de Seguridad.

Mejorando la seguridad en Oracle 10G 2.7 Restricción de ejecución de comandos SET. 2.8 Configuración de Contraseñas de Listener. 2.9 Directorios y permisos Restricciones de Registry.

Conclusiones Si se comparan Microsoft SQL Server2008 y Oracle10g basándose en fallos de seguridad, se puede evidenciar que al día de hoy Microsoft es más seguro que Oracle, básicamente porque las vulnerabilidades de seguridad son corregidos en menor tiempo. En Oracle es un gran problema el tiempo de respuesta ante fallos de seguridad.