Amenazas o vulnerabilidades de procesos Directivas de seguridad Principio de Privilegios mínimos Boletines de Seguridad Amenazas o vulnerabilidades.

Slides:



Advertisements
Presentaciones similares
Seguridad en bases de datos: SQL Server 2005 y Oracle 10g
Advertisements

Madrid, junio de 2009 Seguridad en bases de datos: SQL Server 2005 y Oracle 10g.
Sql Server Migration Assistant
Código: HOL-SQL29. Permite la encriptación de ficheros de registro y de datos mediante clave de encriptación de datos (Database Encryption Key) Encriptación.
Conexión a Bases de Datos
GFI LANguard Network Security Scanner Version 8 .0 !
Implementación de seguridad en aplicaciones y datos
Inteligencia de Negocio con Microsoft Office Sharepoint Server 2007 Rubén Alonso Cebrián
Seguridad en SQL Server 2005 para Desarrolladores.
TNT4-05 <SLIDETITLE>Entry Slide</SLIDETITLE>
Los objetivos de esta presentación
Fundamentos de la seguridad de aplicaciones
Seguridad en SQL Server 2005
YUKON EN EL HORIZONTE Valeria Rodríguez Z. MVP SQL Server Business Manager Paradigma Software S.R.L.
Madrid, junio de 2009 Seguridad en bases de datos: SQL Server 2005 y Oracle 10g.
Madrid, junio de 2009 Seguridad en bases de datos: SQL Server 2005 y Oracle 10g.
Microsoft Office Sharepoint Server Business Intelligence Rubén Alonso Cebrián Código: HOL-SPS07.
Microsoft Sql Server 2000 Reporting Services Ruben Alonso Cebrian Código: HOL-SQL03.
Microsoft Sql Server 2005 Reporting Services
Microsoft® SQL Server 2008 Usuarios, Roles, Encriptación y Back Up de la base de datos.
Seguridad en aplicaciones Web con Microsoft ASP.NET
Supervisión del rendimiento de SQL Server
0/ Localizar la intranet en los tablet del alumno. Como la Intranet está instalada en algunos ordenadores, debemos localizarla primeramente para poder.
¡Bienvenidos! Escenarios de Plataforma Interconectada.
SQL Server Integration Services SSIS
Controlando el Acceso a los Usuarios
Pablo Suau/Ramón Rizo - Seguridad en Entornos Web 1 Navegación segura Cookies Internet Explorer Outlook Express Virus.
Implementación de seguridad en aplicaciones y datos Nombre del presentador PuestoCompañía.
IIS 8 Windows Server 2012 Paulo Dias IT
Agenda Fortificación de la arquitectura Fortificación de la arquitectura Modelo de seguridad en SharePoint Modelo de seguridad en SharePoint Planes de.
Windows Vista: User Account Control
Implementación de seguridad en aplicaciones y datos
FOREFRONT TMG VPN Juan Luis García Rambla MVP Windows Security
FOREFRONT TMG HTTPS INSPECTION Juan Luis García Rambla MVP Windows Security
ARQUITECTURA DE ORACLE
O RACLE ® D ATABASE E XPRESS E DITION I NSTALLATION G UIDE 11 G R ELEASE 2 (11.2) FOR L INUX X
Config. Dispositivos de Red. Introducción Seguridad  No se debe iniciar hablando sobre seguridad en las redes sin antes comenzar con temas como:  Desarrollar.
Especialista en Business Intelligence Integration Services SSIS (Sesión 6) Microsoft SQL Server 2008 R2 (2013) Suscribase a o escríbanos.
Es un Sistema operativo de red. Es una de las plataformas de servicio más fiable para ofrecer acceso seguro y continuado a la red y los recursos de.
¿CÓMO FUNCIONA Do-PlanningSER?. 1. Abrir la aplicación 1º. Clicar el siguiente link También se puede acceder a través de.
4.3. Privilegios de usuarios
PROCESO DE DESCARGA, INSTALACIÓN Y CONFIGURACIÓN DE LA BASE DE DATOS ORACLE EXPRESS EDITION 11g Y ORACLE SQLDEVELOPER.
1 Consigna 2006 UPV/EHU Consigna David Fernández Acin CIDIR Bizkaia Euskal Herriko Unibertsitatea / Universidad del País Vasco XXII.
USUARIOS Y PRIVILEGIOS EN ORACLE
Solución Consulta Precios DMS Presenta:
HOL – FOR06. ► Introducción. ► Configuración de Forefront. ► Amenazas web: Solución Antimalware ► Amenazas de correo electrónico. Malware y Spam ► Protección.
The OWASP Foundation OWASP AppSec Aguascalientes 2010 Guía de Desarrollo Seguro Francisco Aldrete Miembro de OWASP capítulo Aguascalientes.
ASP.NET es una nueva y potente tecnología para escribir páginas web dinámica. Es una importante evolución respecto a las antiguas páginas ASP de Microsoft.
Protocolos de conexión remota
ORACLE Oracle es un sistema de gestión de base de datos relacional (o RDBMS por el acrónimo en inglés de Relational Data Base Management System), desarrollado.
Instalación y Configuración Inicial del Sistema
Arquitectura de Oracle
Especialista en Business Intelligence Integration Services SSIS Transformaciones (Parte 4) Microsoft SQL Server 2008 R2.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
Convertirse en otro Usuario Prof. Juan P. Valdez Diplomado Oracle Unapec – mescyt 2012.
Administración de políticas de seguridad. -Seguro por diseño - Seguro por defecto - Seguro en implementación - Seguro en comunicaciones Iniciativa Trustworthy.
UNIVERSIDAD LATINA BASES DE DATOS ADMINISTRACIÓN.
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López 24/09/ Adrián de la Torre López.
UNIVERSIDAD LATINA II. FUNCIONES DEL ADMINISTRADOR.
Manual violento de Navicat
ABRIMOS NUESTRA, MMC PERSONALIZADA. NOS POSICIONAMOS DENTRO DE “ACTIVE DIRECTORY USERS AND COMPUTERS” Y LO EXPANDIMOS.
Michael Ángelo De Lancer Franco Windows Server 2008 dispone de muchas características que mejoran la seguridad y el cumplimiento. Algunas mejoras.
Unidad 4 SEGURIDAD 4.1 Tipos de usuarios
Unidad 4. Servicios de acceso remoto
Práctica de Laboratorio de Bases de Datos
APLICACIONES EN LINEA.
Implementación de SSH entre dos equipos (Windows/Windows) Integrantes: Daniel Eduardo Ramírez Cerón Julio Emanuelle Palacios Enriquez.
WINDOWS SERVER 2008 r2 ADMINISTRACION DE RECURSOS: Con el Administrador de recursos del sistema de Windows del sistema operativo Windows Server® 2008 R2,
Analizando los problemas de seguridad más comunes contra las bases de datos Microsoft SQL 2008 y Oracle 10G.
Bitnami Implantación de Aplicaciones Web. Bitnami Proyecto de código abierto. Descargar (versiones para Windows y GNU/Linux).
Transcripción de la presentación:

Amenazas o vulnerabilidades de procesos Directivas de seguridad Principio de Privilegios mínimos Boletines de Seguridad Amenazas o vulnerabilidades de plataforma Sistemas desactualizados Vulnerabilidades en puertos de red Configuración incorrecta en las cuentas de servicio Área expuesta demasiado grande Procedimientos almacenados innecesarios habilitados Amenazas o vulnerabilidades de autenticación Contraseñas no seguras Cuentas de usuario no auditadas Amenazas o vulnerabilidades de Programación Inyección de Código SQL Contraseñas incrustadas en cadenas de conexión Amenazas o vulnerabilidades de Acceso a los datos Cifrado o certificados aplicados incorrectamente. Datos sin cifrar

Problema: Elevación de Privilegios Resultado: Accesos no deseados/Ejecución de sentencias perjudiciales/Degradación del rendimiento, etc Ejemplo: Vulnerabilidad en la reutilización de páginas de memoria ( Solución: Reducción del Área Expuesta (

Ejemplo: Vulnerabilidad de inyección de SQL Ciega en Problema: Programación Pobre Resultado: Inyección de Código SQL/SQL Ciego

Microsoft proporciona la herramienta SQL Server Best Practices Analyzer para detectar vulnerabilidades que identifica actualizaciones de seguridad faltantes, carpetas con permisos inadecuados, etc. Permite inventariar y auditar el servidor, comparando su estado con las buenas prácticas y vulnerabilidades conocidas Este proceso ayuda a mejorar las configuraciones y fortalecer la infraestructura Una vez descubiertas vulnerabilidades, la gestión de parches y actualizaciones ayudan a solucionar los problemas detectados

Amenazas o Vulnerabilidades de Plataforma

2º: Escribimos dentro de glogin.sql la sentencia para que se otorge el rol DBA a nuestro cutreusuario. Amenazas o Vulnerabilidades de Plataforma

Desde Oracle Database 7 a Oracle Database 10g 1º- El algoritmo de encriptación DES para las password utilizado es conocido, realizando una concatenación de nombre de usuario y clave, pasándolo a mayúsculas previamente. ( 2º- Las contraseñas admiten hasta 30 caracteres de longitud. 3º- El Hash se puede visualizar en la tabla DBA_USERS (Columna Password). En Oracle Database 11G 1º- El algoritmo de encriptación es SHA-1. 2º- Las contraseñas admiten hasta 50 caracteres de longitud. 3º- El Hash NO se puede visualizar en la tabla DBA_USERS. Ubicaciones de las claves en Oracle: 1º- Vista DBA_USERS y Tabla SYS.USER$. 2º- Fichero de Claves de Oracle(PWD.ora. 3º- Fichero de Datos del Tablespace SYSTEM (System01.dbf). 4º- Ficheros de Exportación de Oracle (Dumpfiles, *.dmp). 5º- Archivados (Archive Log Mode, *.arch).

Amenazas o Vulnerabilidades de Autenticación

Fuente: