Es necesario contar con la seguridad de la Información que a la final es la preservación
de la confidencialidad ,integridad y disponibilidad.
aspectos que hay que tener para garantizar así protección de la información:
- Política de seguridad
- Aspectos organizativos para la seguridad
- Clasificación y control de activos
- Seguridad ligada al personal
- Seguridad física y del entorno
- Gestión de comunicaciones y operaciones
- Control de accesos
- Desarrollo y mantenimiento de sistemas
- Gestión de incidentes de seguridad de la información
- Gestión de continuidad de negocio
- Conformidad
- Poder identificar como es el proceso del manejo de los recursos informaticos
- Identificar que protocolos de seguridad usan para garantizar integridad en la red
- Poder identificar el manejo de los perfiles de usuario y contraseñas.
- Identificar el manejo que se le da al internet.
- Evaluar el manejo de perfiles.
- Documentación sobre políticas de perfiles de usuario.
- Documentación de manejo de hardware y software.
- Documentación de manejo de internet.
- Listado de usuarios con sus roles y privilegios.
- Reglamento para usuarios de Sistemas.
- Manejo del internet por parte del administrador y de los usuarios.
- Planes de contingencia contra ataques.
- Medidas de seguridad para la información.
Para la recopilación de información:
- Cuestionario
- Entrevista.
- Inventarios.
- Guías de evaluación.
- Lista de verificación o chequeo.
- Confirmación.
- Comparación.
HERRAMIENTAS
Algunas preguntas para el Listado de Chequeo
1. ¿Tiene definidos e implementados protocolos de
seguridad?
2. ¿Existen planes de contingencia contra ataques de
hackers?
3. ¿Existen planes de contingencia contra virus,
troyanos, etc.?
4. ¿Existe un plan de medidas de seguridad contra
posibles ataques a la información?
5. ¿Se lleva a cabo en su totalidad el plan de seguridad?
6. ¿Existe historial de ataques a los sistemas de la
empresa?
7. ¿Existen reglamento para el uso de los recursos
informáticos de la empresa?
8. ¿Existe un proxy que delimite la navegación por
internet de los usuarios?
9. ¿Existe un correo interno de la empresa, para la
comunicación de los empleados?
Entrevista
10. ¿Existe historial de ataques a los
sistemas de la empresa? Y que se
realiza con ellos
11. ¿Existen perfiles de usuario para
acceder a los sistemas de la empresa?
Si es así, ¿Cómo están definidos?
12. ¿Existen políticas para la creación de
perfiles de usuario o por el contrario se
otorgan los perfiles cada que se
considera necesario?
13. ¿El manejo de los password asignados
a los usuarios se rige mediante queclase de normas?
14. ¿Cómo garantizan que los datos que
se usan para todos los procesos son
usados de la manera correcta?
15. Describa los tipos de monitoreo que
llevan a cabo para garantizar la
protección de los datos.
BASE DE DATOS
Para la verificación de la seguridad, consistencia y reglas de integridad en cualquier motor
de bases de datos es necesario verificar el ambiente de control establecido en la
instalación de este; es allí donde se encuentran elementos como:
- Claves Primarias
- Dominio de los atributos
- Reglas de Integridad
- Reglas de integridad del negocio
- Vistas
- Perfiles de usuario y Acceso
En este proceso de almacenamiento de información se puede utilizar Criptografía de
Datos como recurso de seguridad,(password). La criptografía es de gran importancia en las bases de datos pues la información esta almacenada por largos periodos de tiempo en medios de fácil acceso,
como discos duros.
DATAWAREHOUSE
Un Data Warehouse es un conjunto de datos integrados orientados a una materia, que
varían con el tiempo y que no son transitorios, los cuales soportan el proceso de toma de
decisiones de la administración. Está orientada al manejo de grandes volúmenes de
datos, provenientes de diversas fuentes, de muy diversos tipos.toma de decisiones oportunas y fundamentadas. Previo a su utilización se debe aplicar procesos de análisis, selección y transferencia de datos seleccionados desde las fuentes.
- Datos Antiguos
- Datos Operacionales
- Extractores de Datos
- Metadatos
Identificar si la arquitectura del sistema Data Warehouse corresponde a las
necesidades del negocio.
MINERÍA DE DATOS
La minería de datos (DM, Data Mining) consiste en la extracción no trivial de información
que reside de manera implícita en los datos.
El datamining (minería de datos), es el conjunto de técnicas y tecnologías que permiten
explorar grandes bases de datos, con el objetivo de encontrar patrones repetitivos, tendencias o reglas .
OBJETIVOS
- Evaluar las técnicas empleadas en la minería de datos.
- Evaluar la documentación presentada.
- Identificar el proceso de minería de datos.
- Identificar la forma de selección del grupo de datos.
Oracle es un sistema de gestión de base de datos relacional.
Se considera a Oracle como uno de los sistemas de bases de datos más completos, destacando:
- Soporte de transacciones.
- Estabilidad.
- Escalabilidad.
- Soporte multiplataforma.
- Evaluar el funcionamiento de la Base de Datos ORACLE.
- Identificar debilidades.
- Analizar funcionamiento de tablas, campos, etc.
Registros eliminados
Localizar bloques asignados a tablas (OBJETOS DE INTERÉS)
Seguimiento de Objetos creados y eliminados
Localización de tablas eliminadas
Localización de Funciones eliminadas
2. Obtención del SID de la BD
3. Enumeración de usuarios
4. Consultar Ataques de Fuerza bruta o Diccionario a cuentas de usuario
5. Consulta de Ataques de Fuerza Bruta a la cuenta SYS
6. Consulta de intentos del exploit AUTH_ALTER_SESSION
7. Consulta de intentos de iniciar una sesión la base de datos a través de XML (XDB)
8. Consulta del archivo sqlnet.log,Agntsrvc.log, spfilesid.ora, o el init.ora todas las
ubicaciones referentes a estos parámetros:
9. Consulta de archivos Log Listener
10. Revisión de los LOGS de sentencias
11. Consultando información de los inicios de Sesión:
12. Consultar una lista de usuarios y roles, usuarios con función de DBA, para buscar
inconsistencias, o usuarios creados por un atacante y la generación de
contraseñas fuertes con la validación de los hash, cuentas bloqueadas, tiempos de
password
13. Consultar una lista de objetos y privilegios en el sistema
14. Consulta de tablas eliminadas
15. Consulta de Directorios, archivos datos, archivos externos, tablas externas,
buscando elementos perdidos o ubicados en sitios diferentes por el atacante.
16. El Monitor del Sistema (SMON) MON_MOD$ Table
17. Revisión de Triggers al encendido, apagado, inicio y terminación de sesión
18. Consulta de librerías, que puedan estar ejecutando código arbitrario(malicioso)
19. Consultas de Flashback (nuevos privilegios, derechos asignados, nuevos objetos,
objetos eliminados) entre la tabla actual y la anterior en un tiempo determinado.
20. Consulta de los logs del Apache (Oracle Application Server)
21. Ingresar el siguiente comando SELECT * FROM SYS.DBA_TAB_PRIVSWHERE
TABLE_NAME = 'ALL_SOURCE; , para garantizar que los usuarios no tienen acceso a la
vista ALL_SOURCE.
22. Lleve a cabo funciones de INSERT, UPDATE o DELETE para revisar las
funciones que se llevan a cabo y discutir los requisitos de negocio para este tipo
de acceso.
SQL
El lenguaje de consulta estructurado (SQL) es un lenguaje de base de datos normalizado, utilizado por los diferentes motores de bases de datos para realizar determinadas peraciones sobre los datos o sobre la estructura de los mismos por cualquier motor de datos. El lenguaje SQL está compuesto por comandos, cláusulas, operadores y funciones de agregado.
Estos elementos se combinan en las instrucciones para crear, actualizar y manipular las
Existen dos tipos de comandos SQL:
- DLL que permiten crear y definir nuevas bases de datos, campos e índices.
- DML que permiten generar consultas para ordenar, filtrar y extraer datos de la base de datos
SAS es un sistema integrado de productos software proporcionados por SAS Institute Inc.
Que permite a los programadores realizar:
- Entrada de datos , recuperación , gestión , y minería
- Informe escrito y gráfico
- Análisis estadístico
- Planificación empresarial , previsión y apoyo a las decisiones
- Investigación de operaciones y gestión de proyectos
- Mejora de la calidad
- Aplicaciones de desarrollo
- Almacenamiento de datos ( extracción, transformación, carga )
- Independiente de la plataforma y la informática a distancia
SAS es impulsada por los programas que definen una secuencia de operaciones que se efectúan en los datos almacenados en tablas. Los componentes de SAS exponen sus funcionalidades a través de interfaces de programación de aplicaciones, en forma de declaraciones y procedimientos.
MICROSOFT SQL
Microsoft SQL Server es un sistema de gestión de bases de datos relacionales (SGBD)
basado en el lenguaje Transact-SQL, y específicamente en Sybase IQ.
Características:
- Soporte de transacciones.
- Escalabilidad, estabilidad y seguridad.
- Soporta procedimientos almacenados.
- Incluye también un potente entorno gráfico de administración, que permite el uso de comandos DDL y DML gráficamente.
- Permite trabajar en modo cliente-servidor, donde la información y datos se alojan en el servidor y las terminales o clientes de la red sólo acceden a la información.
- Evaluar el funcionamiento de la Base de Datos SQL Server.
- Identificar debilidades.
- Analizar funcionamiento de tablas, campos, etc. Además permite administrar información de otros servidores de datos.
DB2 UDB es un sistema para administración de bases de datos relacionales (RDBMS)
multiplataforma, especialmente diseñada para ambientes distribuidos, permitiendo que los
usuarios locales compartan información con los recursos centrales.
Ventajas:
- Permite agilizar el tiempo de respuestas de esta consulta
- Recuperación utilizando accesos de sólo índices.
- Predicados correlacionados.
- Tablas de resumen
- Tablas replicadas
- Uniones hash
- DB2 utiliza una combinación de seguridad externa y control interno de acceso a proteger datos.
- DB2 proporciona un juego de datos de acceso de las interfaces para los diferentes tipos de usuarios y aplicaciones.
- DB2 guarda sus datos contra la pérdida, acceso desautorizado, o entradas inválidas.
- Usted puede realizar la administración de la DB2 desde cualquier puesto de trabajo.
- Evaluar el funcionamiento de la Base de Datos DB2.
- Identificar debilidades.
- Analizar funcionamiento de tablas, campos, etc.
- Estructura de base de datos DB2.
- Añadir campos a una tabla.
- Triggers y Tablas Espejo.
- Software especializado.
Para ver los registros de auditoría en la Base de datos DB2 de auditoría utilizamos dos vistas de Trust Authority. Al emplear estas vistas de base de datos, se puede ver todos los registros de auditoría almacenados actualmente en la base de datos. Los registros de auditoría se almacenan en la tabla de bases de datos, audit_log.
Las dos vistas son las siguientes:
viewar: Esta es la vista básica que proporciona acceso a todas las descripciones textuales sin truncamientos.
viewar_t: Esta vista es la misma que viewar, exceptuando que todas las columnas
de texto se truncan a 40 caracteres.
Ver los informes de la base de datos de auditoría:
1. Inicie la sesión como el usuario de Trust Authority (el usuario que instaló Trust Authority).
2. Inicie una sesión interactiva de línea de mandatos de DB2.
3. En la línea de mandatos de DB2, entre el mandato siguiente para conectar con la base de datos de auditoría:
Connect to nombre_de_su_base_de_datos_de_auditoría
4. Consulte la base de datos empleando una de las vistas de Trust Authority del
modo siguiente:
a. Para consultar la vista viewvar, entre este mandato:
"select * from viewvar"
b. Para consultar la vista viewvar_t, entre este mandato:
"select * from viewvar_t"
5. Para filtrar la vista de los informes de auditoría, utilice la cláusula where SQL. Por ejemplo, para consultar informes para un determinado intervalo de fechas, entre elmandato siguiente:
"select * from viewar where sourcetime between '1999-07-01- 8.00.00' and '1999-07-02-08.00.00'"
MYSQL
MySQL es un sistema de gestión de base de datos relacional, multihilo y multiusuario con
más de seis millones de instalaciones.
OBJETIVOS
- Evaluar el funcionamiento de la Base de Datos MySQL.
- Identificar debilidades.
- Analizar funcionamiento de tablas, campos, etc
- Estructura de base de datos MySQL.
- Añadir campos a una tabla.
- Triggers y Tablas Espejo.
- Software especializado.
- Para la recopilación de información:
- Verificación.
- Para el análisis y la evolución de la información:
- Guías de evaluación.
MySQL ofrece niveles de acceso y permisos, que incluyen las operaciones CRUD y las
vistas. Es posible combinar criterios de acceso y así restringir los permisos operativos
sobre algunas tablas en particular.
POSTGRESS
PostgreSQL es un potente sistema de base de datos relacional libre (opensource, su
código fuente está disponible) liberado bajo licencia BSD.
OBJETIVOS
- Evaluar el funcionamiento de la Base de Datos Postgress.
- Identificar debilidades.
- Analizar funcionamiento de tablas, campos, etc.
- Estructura de base de datos Postgress.
- Añadir campos a una tabla. Triggers y Tablas Espejo.
- Manejar datos de auditoría.
- Archivamiento.
- Para la recopilación de información:
- Verificación.
- Para el análisis y la evaluación de la información:
- Guías de evaluación.
- Para auditar una base de datos Postgress se puede hacer de diferentes maneras:
-
- Añadir campos a una tabla:
-
- Triggers y Tablas Espejo:
-
- Manejar datos de auditoría
-
- Archivamiento