Sie sind auf Seite 1von 14

Cules son las funciones que realiza un DBA?

Gestin General de Base de Datos

El DBA es la persona con ms conocimientos sobre base de datos en una organizacin. Como tal,
debe entender las reglas bsicas de la tecnologa de base de datos relacional y ser capaz de
comunicarlos con precisin a los dems.

Modelado de Datos y Diseo de Base de Datos

Un DBA debe ser un profesional experto en la recopilacin y anlisis de las necesidades del usuario
para obtener modelos de datos conceptuales y lgicos. Esta tarea es ms difcil de lo que parece.
Un modelo conceptual de datos describe los requisitos de datos a un nivel muy alto, un modelo de
datos lgico proporciona en profundidad los detalles de los tipos de datos, longitudes, relaciones y
cardinalidad. El DBA utiliza tcnicas de normalizacin para ofrecer modelos de datos que reflejen
las necesidades de los datos de la empresa.

Auditoria

Una de las tareas de un DBA es identificar qu usuarios tienen acceso a insertar, actualizar o
eliminar datos, y cundo. Una auditora NO slo podra ser necesaria por un tiempo limitado, para
usuarios especficos o datos especficos. Tambin puede ser requerida 24/7 para todos los datos
que se introduzcan en el DBMS. Regularmente, para realizar las funciones de autoras los DBAs
tienen que trabajar en combinacin con los auditores internos y externos de la empresa.

Integracin con aplicaciones

La mayora de las empresas hoy en da utilizan aplicaciones de terceros (casi nadie ya desarrolla
sus propias aplicaciones in-house), muy pocas de estas aplicaciones funcionan de manera aislada.
En otras palabras, las aplicaciones tienen que interconectarse unas con otras, generalmente
utilizando base de datos como el medio para compartir los datos. Los DBAs a menudo se
involucran en los procesos de integrar las aplicaciones existentes con las bases datos que
administran. Esto puede incluir la creacin de aplicaciones a medida, scripts, etc.

Resguardo y recuperacin de datos


Uno de los aspectos ms fundamentales del trabajo del DBA es proteger los datos de la
organizacin. Esto incluye hacer copias de seguridad peridicas de los datos y mantenerlos a salvo
de la destruccin accidental o intencional. Adems, disear, implementar y probar un plan de
recuperacin para que cuando se presenten los problemas, los datos se pueden restaurar
rpidamente.

Inteligencia de negocios y almacenamiento de datos

Una de las reas de mayor crecimiento para el DBA es la Inteligencia de Negocios (BI) y
almacenamiento de datos. Esto se debe a que cada vez ms organizaciones estn tratando de
extraer toda la informacin que pueda con el fin de tomar mejores decisiones de negocios.

Planificacin de capacidad

En la mayora de las organizaciones, el nmero y tamao de las bases de datos crece rpidamente.
Es la responsabilidad del DBA gestionar el creciente volumen de datos y disear los planes
apropiados para administrarlos. Esto incluye tambin la gestin del hardware donde se almacenan
los datos.

Administracin de cambios

La configuracin del servidor SQL Server o MySQL, el esquema de base de datos, el cdigo de
Transact-SQL, y muchas otras facetas del ecosistema de aplicaciones cambian con el tiempo. A
menudo es la responsabilidad del DBA realizar el anlisis de impacto antes de realizar los cambios
dentro de una DBMS. Implementar cambios, hacer pruebas piloto y documentar todos los cambios
y procedimientos es parte del trabajo de un DBA.

Desarrollo de aplicaciones

Muchos administradores de base datos deben de desarrollar aplicaciones y scripts con el objetivo
de automatizar tareas relacionadas con la insercin, sustraccin o borrado de informacin dentro
del manejador de base de datos. En general, ste debe de colaborar a nivel de integracin de
sistema con los desarrolladores de aplicaciones, por lo que a veces se ve en la obligacin de
desarrollar cdigo para casos especficos.

Cmo aprender todo sobre instalacin, configuracin y administracin de base de datos?


En un prximo post estaremos escribiendo sobre otras funciones que realizan los DBA. Lo que si
NO puedo dejar para despus (odio procrastinar las cosas) es motivarte a que aumentes tu nivel
tus habilidades informticas y aprendas a instalar, configurar y administrar sistemas de gestin de
base datos. Para esto hemos lanzados dos nuevos cursos: Administracin de SQL Server 2008 y
Administracin de MySQL.

Anmate y nete a nosotros ahora mismo haciendo clic aqu, para que seas parte de toda una
comunidad de estudiantes y profesionales que estn formndose y capacitndose en todas las
habilidades tecnolgicas ms demandadas en el mercado laboral a nivel mundial. No dejes pasar
esta increble oportunidad que slo la ACADEMIA CAPACITY puede ofrecerte.

No tienes empleo? Quieres un mejor trabajo? TI es el sector de ms crecimiento en


Latinoamrica. Certifcate de Cisco y emplate inmediatamente. Garantizado!

Haz clic aqu y solicita AHORA sin compromisos una demostracin de nuestros entrenamientos con
uno de nuestros asesores acadmicos.

Sguenos en Twitter y y entrate de lo ltimo en redes, seguridad y hacking.

Tus opiniones son importantes para nosotros. Por favor, djanos tus comentarios y preguntas
justo debajo de este artculo.

Atencin: Si consideras que este artculo es til y puede ayudar a otros a mejorar sus vidas, por
favor comprtelo con tus amigos por email o a travs de las redes sociales como Twitter o
Facebook.

Muchas gracias por tu ayuda!

ADF tips: Auditemos nuestros datos


julio 22, 2014 Fernando Galindo Deja un comentario Go to comments
En este tip comentaremos las opciones que nos brinda Oracle ADF para poder auditar la
creacin y modificacin de datos. Contar con un sistema de auditora de datos, en esta
poca en la que la seguridad y el saber quin y cundo ha hecho qu, se ha vuelto
prcticamente imprescindible.

Para ello en ADF existen las History Columns, que se encargarn de


almacenar debidamente la informacin para poder auditar nuestros datos. Cuando
habilitamos este tipo de columnas ser el framework el encargado de informarlas
debidamente. El momento de asignacin es durante la fase de prepareForDML.

Por defecto existen cinco tipos de columnas:

created on: Debe seleccionarse en un campo de tipo Date o Timestamp, una


vez seleccionada la columna queda marcada como no actualizable nunca. El
sistema almacenar la fecha y hora en la que el dato fue creado (el valor es
obtenido de la base de datos).
created by: Debe seleccionarse en un campo de tipo String, una vez seleccionada
la columna queda marcada como no actualizable nunca. El sistema almacenar el
nombre de usuario que cre la fila, para ello recupera al atributo Principal del
contexto de seguridad (en caso de que no haya usuario se utilizar anonymous).
modified on: Debe seleccionarse en un campo de tipo Date o Timestamp. El
sistema almacenar la fecha y hora en la que el dato fue modificado por ltima
vez.
modified by: Debe seleccionarse en un campo de tipo String. El sistema
almacenar el nombre de usuario que modific por ltima vez el dato.
version number: Debe seleccionarse en un campo de tipo Long o Number.
Este campo indica el nmero de veces que este registro ha cambiado. En el
momento de crearse el valor ser 1, y con cada modificacin ir aumentando.

Este tipo de columnas no pueden seleccionarse cuando el atributo en cuestin es parte


de la clave primaria. Y adems debemos no marcar las opciones de Refresh After
Update / Insert, dado que si las marcaremos no servir ms que para ocasionar una
prdida de rendimiento o incluso almacenar datos incorrectos.
Estas opciones son las que nos brinda Oracle ADF por defecto, pero adicionalmente
podemos definir columnas de auditora personalizadas. Para ello tendremos que seguir
los siguientes pasos:

Definir el tipo desde las opciones de JDeveloper:

Implementar el cdigo asociado a nuestro tipo personalizado definiendo una


constante que identifique nuestro tipo y sobreescribiendo el mtodo
getHistoryContextForAttribute:

1 private static final byte MY_AUDIT_COLUMN_HISTORY_TYPE = 11;


2
3 @Override
4 protected Object getHistoryContextForAttribute(AttributeDefImpl attr) {
5 if (attr != null && attr.getHistoryKind() ==
MY_AUDIT_COLUMN_HISTORY_TYPE) {
6 //Cdigo de mi columna de auditora personalizada.
7 }else {
8 return super.getHistoryContextForAttribute(attr);
9 }
10}

Share this:
Mejores Prcticas para ser un DBA SQL Server
(Traducido Articulo de Brad McGehee)
Excelente articulo que resume en 5 fases los puntos criticos para ser un buen DBA:

Da a da

1. Compruebe los registros de eventos del S.O. y los registros de SQL Server para detectar
eventos inusuales.
2. Verifique que todos los trabajos programados se han ejecutado correctamente.
3. Confirme que las copias de seguridad se han hecho y guardado con xito a un lugar
seguro.
4. Monitoree el espacio en disco para asegurarse de que sus servidores de SQL no se
quedarn sin espacio en disco. Para un mejor rendimiento, todos los discos deben tener
15% o ms de espacio libre.
5. A lo largo del da, haga un seguimiento peridico de rendimiento utilizando Monitor de
sistema y de perfiles / Traza de SQL.
6. Monitorear regularmente e identificar problemas de bloqueo.
7. Mantenga un registro de los cambios que realice a los servidores, incluyendo la
documentacin de los problemas de rendimiento a identificar y corregir.
8. Crear alertas de SQL Server para que le avise de posibles problemas, y las enve por
mail. Tomar las medidas necesarias.
9. Regularmente restaure copias de seguridad en un servidor de prueba para verificar que
realmente los puede restaurar. No es necesario para restaurar todas las copias de seguridad
todos los das, pero debiera hacerlo a menudo para asegurarse de que usted tiene buenas
copias de seguridad.
10. Tmese su tiempo para aprender algo nuevo como un DBA para promover su
desarrollo profesional.

Instalacin

1. Siempre documente las instalaciones de modo completo, aun cuando parezca


redundante, esto har que las instancias de SQL Server se pueden reproducir fcilmente en
caso de emergencia.
2. Si es posible, instalar y configurar todas las instancias de SQL Server de una manera
consistente, de la misma forma, basndose en las normas pre-acordadas de su organizacin.
3. No instale los servicios de SQL Server que no se utilizan, como Microsoft indexacin de
texto completo, Reporting Services o Analysis Services.
4. Para obtener el mejor rendimiento de SQL Server, detenga todos los servicios del sistema
operativo que no son necesarios.
5. Para un ptimo rendimiento de SQL Server, no ejecutar al SQL Server junto con
ninguna otra aplicacin. 6. Para obtener el mejor rendimiento I / O, busque los archivos
de base de datos (. mdf) y archivos de registro (. ldf) en discos separados para aislar a los
patrones de acceso a disco.
7. Si tempdb se utiliza en gran medida, pngalo en un disco aparte.
8. No instale SQL Server en un controlador de dominio.
9. Asegrese de que SQL Server se instala en una particin NTFS.
10. No utilice NTFS con cifrado de archivos de datos (EFS) y ni compresin de datos sobre
el disco de la base de datos de SQL Server y los archivos de registro.

Actualizar

1. Ejecute el Upgrade Advisor de SQL Server antes de actualizar. Haga los cambios
necesarios antes de realizar la actualizacin.
2. Realizar una actualizacin de prueba antes de actualizar los servidores de produccin. Y
no se olvide de probar las aplicaciones con la nueva versin tambin.
3. Antes de actualizar, asegrese de tener un plan para revertir los cambios en caso que
la actualizacin sea problemtica.
4. No actualizar clsteres de SQL Server en su lugar. En cambio, a reconstruirlos en un
nuevo hardware.
5. Si actualiza desde una versin anterior de SQL Server, debe actualizar todas las
estadsticas en todas las bases de datos. Esto se debe a que las estadsticas no se actualizan
automticamente durante el proceso de actualizacin.

Seguridad

1. Asegure la seguridad fsica de cada Servidor SQL, previniendo que cualquier usuario no
autorizado pueda acceder fsicamente a sus servidores.
2. Instalar solamente las mnimas y necesarias nettwork libraries y network protocols en sus
instancias SQL
3. Minimize el nmero de usuarios sysadmins con acceso a SQL Server.
4. Como DBA, lguese como sysadmin solo cuando realmente lo necesite. Cree cuentas
especficas para DBAs para que puedan acceder a SQL Server cuando no necesiten
privilegios sysadmin.
5. Asigne a la cuenta sa una password realmente compleja y no la use nunca para
loguearse a SQL Server. En vez de eso use una cuenta Windows Authentication para
acceder SQL Server como sysadmin.
6. Dele a los usuarios los mnimos permisos necesarios que le permitan a ellos realizar su
trabajo.
7. De ser posible, use stored procedures o views para el acceso a los datos en vez de
dejarlos acceder directamente a las tablas.
8. De ser posible, use Windows Authentication logins en vez de SQL Server logins.
9. Use strong passwords (combinacin de maysculas, minsculas, nmeros y caracteres
especiales) para todos los SQL Server login.
10. No le asigne permisos al rol de base de datos public
11. Remueve Logins IDs que ya no necesitan acceder a SQL Server apenas los detecte.
12. Deshabilite el usuario guest en cada base de datos usando REVOKE CONNECT
FROM GUEST.
13. No use cross database ownership chaining si no es realmente necesario.
14. Nunca habilite permisos a xp_cmdshell a los usuarios que no son sysadmin.
15. Eliminar las bases de ejemplo (adventureworks, pubs, northwind) de todas las
instancias de produccin.
16. Usar Windows Global Groups, o SQL Server Roles para manejar grupos de usuarios
con similares permisos.
17. No debera crear ni permitir crear network shares en servidores SQL Server.
18. Configurar login auditing, de esta manera se puede ver quienes intentaron loguearse y
los intentos fallidos de login.
19. No use jams la cuenta sa ni login ids que sean sysadmin como cuentas de acceso desde
aplicaciones.
20. Asegrese que sus servidores estn detrs de un firewall y no estn expuestos
directamente a internet.
21. En SQL Server 2005 y previos, remover el grupo de BUILTIN/Administrators para
evitar que los administradores locales del servidor puedan acceder a SQL Server. En SQL
Server 2008, el grupo BUILTIN/Administrators group no existe en forma predeterminada.
22. Ejecute cada servicio SQL Server bajo una cuenta de dominio diferente.
23. Dele a las cuentas asignadas a los servicios SQL Server los mnimos permisos que le
permitan al mismo ejecutarse de la manera correcta. En la mayora de los casos los
permisos de un administrador local no son necesarios y menos an los permisos de un
administrador de dominio.
24. Cuando use queries distribuidas use linked servers en vez de remote servers. Remote
servers estn solo por backward compatibility.
25. No navegue internet desde una instancia de produccin de SQL Server.
26. En vez de instalar antivirus/antispyware en un SQL Server, realice escaneos desde un
servidor remoto y solo cuando la actividad del servidor SQL no sea tan alta.
27. Agregue los service packs, tanto de SQL Server com de sistema operativo apenas estn
disponibles.
28. Considere la posibilidad de encriptar los backups con herramientas como Red Gate
SQL Backup Pro u otras.
29. Solo habilite las trazas de C2 auditing o Common Criteria compliance cuando sea
realmente necesario, porque sobrecargan el servidor si estn habilitadas.
30. Considere seriamente ejecutar un SQL Server security scanner para detectar si hay
huecos de seguridad en sus servidores, tanto a nivel sistema operativo como servidor de
base de datos. http://searchsqlserver.techtarget.com/feature/SQL-Server-security-test-
checklist
31. Considere habilitar SSL or IPSEC para las conexiones entre sql server y los clientes.
32. Si est utilizando SQL Server 2005/2008, habilite password policy checking.
33. Si est usando SQL Server 2008 en un entorno de alta seguridad, considere
implementar TDE, Transparent Data Encryption para proteger los datos de su servidor.
34. Si utiliza SQL Server 2005, no use SQL Server Surface Area Configuration para
desbloquear caractersticas que nunca se utilizan y que pueden traer solamente problemas
de seguridad.
35. Si est usando SQL Server 2005/2008 y crea endpoints, solo habilite permisos grant
CONNECT a los logins que realmente necesitan acceder esos endpoints. Explcitamente
deniegue (deny) CONNECT permissions a los endpoints que no son necesarios para los
usuarios.
Que Mirar Cuando Auditamos una Base de Datos Oracle?

Cuando se realiza una auditoria, siempre es recomendable seguir una serie de pasos para no
pasar por algo ningn detalle que pueda resultar crucial para nuestra investigacin, a
continuacin les dejo un pequeo listado de las cosas a las que debemos echarle una ojeada
cuando auditamos una base de datos oracle.

1). Determinar si en la BD esta activo el modo de operacin en ARCHIVELOG o


NONARCHIVELOG. Si este no esta activo, la evidencia de ataque o cambios sern
sobrescritos por un nuevo redo.

Se puede determinar realizando una sentencia SQL a la BD:

SELECT VALUE V$PARAMETER WHERE FROM NAME=archiv_log_start;

2). Anlisis de los Oracle Data Blocks, para determinar:

Registros eliminados
Localizar bloques asignados a tablas (OBJETOS DE INTERS)
Seguimiento de Objetos creados y eliminados
Localizacin de tablas eliminadas
Localizacin de Funciones eliminadas

3). Obtencin del SID de la BD

4). Enumeracin de usuarios

SELECT USERID, ACTION#, RETURNCODE, TIMESTAMP# FROM SYS.AUD$;


SELECT USERID, COMMENT$TEXT FROM SYS.AUD$;

5). Consultar Ataques de Fuerza bruta o Diccionario a cuentas de usuario

SQL> SELECT USERID, ACTION#, RETURNCODE, TIMESTAMP# FROM SYS.AUD$;


SELECT NAME, LCOUNT FROM USER$ WHERE LCOUNT>0;
SELECT NAME, LTIME FROM USER$ WHERE ASTATUS = 4;
6). Consulta de Ataques de Fuerza Bruta a la cuenta SYS

7). Consulta de intentos del exploit AUTH_ALTER_SESSION

SELECT USERID, ACTION#, RETURNCODE, TIMESTAMP# FROM SYS.AUD$;

8). Consulta de intentos de iniciar una sesin la base de datos a travs de XML (XDB)

SELECT USERID, ACTION#, RETURNCODE, TIMESTAMP# FROM SYS.AUD$;


SELECT COMMENT$TEXT FROM SYS.AUD$ WHERE USERID = DBSNMP;
SELECT TERMINAL,SPARE1,TIMESTAMP# FROM SYS.AUD$ WHERE USERID=DBSNMP;

9). Consulta si la Auditoria esta habilitada

SELECT USER_ID, SESSION_ID, SAMPLE_TIME FROM SYS.WRH$_ACTIVE_SESSION_HISTORY


ORDER BY SAMPLE_TIME;
SELECT USERID, ACTION#, RETURNCODE, TIMESTAMP# FROM SYS.AUD$;
SELECT USERID,ACTION#,TIMESTAMP#,LOGOFF$TIME FROM AUD$;

10). Consulta del archivo sqlnet.log,Agntsrvc.log, spfilesid.ora, o el init.ora todas las


ubicaciones referentes a estos parmetros:

audit_file_dest -> Sistema de Auditoria (ORACLE_HOME/rdbms/audit)


background_dump_dest -> archivo alert.log y tracer de procesos
($ORACLE_HOME/admin/$ORACLE_SID/bdump)
core_dump_dest -> archivos Oracle core dump ($ORACLE_HOME/DBS/)
db_recovery_file_dest -> redo logs, flashback logs, y RMAN backups
user_dump_dest -> Archivos trace debuggin procesos/usuarios (/oracle/utrc)
utl_file_dir -> Especifica uno o ms directorios que Oracle debe utilizar para
PL/SQL archivos E/S.
control_files -> Especifica uno o varios nombres de archivos de control de Oracle
db_create_file_dest -> Especifica la ubicacin predeterminada de archivos de datos
administrados por Oracle.
db_create_online_log_dest_n-> Especifica la ubicacin de los redo logs y file control
log_archive_dest -> Es aplicable solo si la BD esta en modo de ARCHIVELOG
log_archive_dest_n -> Define hasta 10 archivos de registros logs.

11). Consulta de archivos Log Listener (ORACLE_HOME/network/admin/listener.ora)


(lsnrctl status me dara la ubicacin actual)

12). Revisin de los LOGS de sentencias(SQL


$ORACLE_HOME/bin/LOGIN.SQL,$ORACLE_HOME/dbs/LOGIN.SQL,$ORACLE_H
OME/SQLPlus/admin/glogin.sql)

13). Consultando informacion de los inicios de Sesion:

SELECT USER_ID, SESSION_ID, SAMPLE_TIME FROM SYS.WRH$_ACTIVE_SESSION_HISTORY


14). Consultar una lista de usuarios y roles, usuarios con funcin de DBA, para buscar
inconsistencias,o usuarios creados por un atacante y la generacin de contraseas fuertes
con la validacin de los hash, cuentas bloqueadas, tiempos de password

SELECT USER#, NAME, ASTATUS, PASSWORD, CTIME, PTIME, LTIME FROM SYS.USER$
WHERE TYPE#=1;
SELECT U.NAME AS GRANTEE, U2.NAME AS ROLE FROM SYS.USER$ U,SYS.USER$ U2,
SYS.SYSAUTH$ A WHERE U.USER# = A.GRANTEE# AND PRIVILEGE# = U2.USER#;

15). Consultar una lista de objetos y privilegios en el sistema

SELECT U.NAME AS GRANTEE, P.NAME AS PRIVILEGE, U2.NAME AS OWNER,


O.NAME AS OBJECT FROM SYS.USER$ U, SYS.USER$ U2,SYS.TABLE_PRIVILEGE_MAP P,
SYS.OBJ$ O, SYS.OBJAUTH$ A WHERE U.USER# =A.GRANTEE# AND A.OBJ# = O.OBJ# AND
P.PRIVILEGE = A.PRIVILEGE# AND O.OWNER#=U2.USER#;
SQL> SELECT OBJ#, OWNER#, NAME, TYPE#, CTIME, MTIME, STIME FROM SYS.OBJ$ ORDER
BY CTIME ASC;

16). Consulta de tablas eliminadas

SELECT U.NAME, R.ORIGINAL_NAME, R.OBJ#, R.DROPTIME, R.DROPSCN FROM


SYS.RECYCLEBIN$ R, SYS.USER$ U WHERE R.OWNER#=U.USER#;

17). Consulta de Directorios, archivos datos, archivos externos, tablas externas, buscando
elementos perdidos o ubicados en sitios diferentes por el atacante.

SELECT T.NAME AS TABLESPACE, D.NAME AS FILNAME FROM V$DATAFILE D, TS$ T


WHERE T.TS#=D.TS#;
SELECT U.NAME AS OWNER, O.NAME AS DIRECTORY, D.OS_PATH AS PATH FROM
SYS.OBJ$ O, SYS.USER$ U, SYS.DIR$ D WHERE U.USER#=O.OWNER# AND O.OBJ#=D.OBJ#;
SELECT O.NAME, D.DEFAULT_DIR FROM SYS.OBJ$ O, SYS.EXTERNAL_TAB$ D WHERE
D.OBJ# = O.OBJ#;

18). El Monitor del Sistema (SMON) MON_MOD$ Table

SELECT U.NAME AS OWNER, O.NAME AS OBJECT, M.OBJ#, M.INSERTS,M.UPDATES,


M.DELETES, M.TIMESTAMP FROM SYS.MON_MODS$ M, SYS.USER$ U,SYS.OBJ$ O WHERE
O.OBJ#=M.OBJ# AND U.USER#=O.OWNER#;

19). Revision de Triggers al encendido, apagado, inicio y terminacion de sesion

SELECT U.NAME AS OWNER, O.NAME AS ENABLED_TRIGGER_NAME,DECODE(T.TYPE#,


0, BEFORE,2, AFTER,NOTSET) AS WHEN FROM SYS.OBJ$ O, SYS.TRIGGER$ T,
SYS.USER$ U WHERE O.OBJ#=T.OBJ# AND O.OWNER# = U.USER# AND ENABLED=1;
SELECT U.NAME AS OWNER, O.NAME AS ENABLED_TRIGGER_NAME FROM SYS.OBJ$
O, SYS.TRIGGER$ T, SYS.USER$ U WHERE O.OBJ#=T.OBJ# AND O.OWNER# = U.USER# AND
ENABLED=1 AND BITAND(T.SYS_EVTS,1) = 1;
SELECT U.NAME AS OWNER, O.NAME AS ENABLED_TRIGGER_NAME FROM SYS.OBJ$
O, SYS.TRIGGER$ T, SYS.USER$ U WHERE O.OBJ#=T.OBJ# AND O.OWNER# = U.USER# AND
ENABLED=1 AND BITAND(T.SYS_EVTS,2) = 2;
SELECT U.NAME AS OWNER, O.NAME AS ENABLED_TRIGGER_NAME FROM SYS.OBJ$
O, SYS.TRIGGER$ T, SYS.USER$ U WHERE O.OBJ#=T.OBJ# AND O.OWNER# = U.USER# AND
ENABLED=1 AND BITAND(T.SYS_EVTS,8) = 8;
SELECT U.NAME AS OWNER, O.NAME AS ENABLED_TRIGGER_NAME FROM SYS.OBJ$
O, SYS.TRIGGER$ T, SYS.USER$ U WHERE O.OBJ#=T.OBJ# AND O.OWNER# = U.USER# AND
ENABLED=1 AND BITAND(T.SYS_EVTS,16) = 16;

20). Consulta de librerias, que puedan estar ejecutando codigo arbitrario(malicioso)

SELECT U.NAME AS OWNER, O.NAME AS LIBRARY, L.FILESPEC AS PATH FROM


SYS.LIBRARY$ L, SYS.USER$ U, SYS.OBJ$ O WHERE O.OBJ#=L.OBJ# AND
O.OWNER#=U.USER#;

21). Consultas de FlashBack (nuevos privilegios, derechos asignados, nuevos objetos,


objetos eliminados) entre la tabla actual y la anterior en un tiempo determinado.

SELECT GRANTEE#, PRIVILEGE# FROM SYS.SYSAUTH$ MINUS SELECT GRANTEE#,


PRIVILEGE# FROM SYS.SYSAUTH$ AS OF TIMESTAMP(SYSDATE INTERVAL 3600
MINUTE);
SELECT NAME FROM SYS.OBJ$ MINUS SELECT NAME FROM SYS.OBJ$ AS OF
TIMESTAMP(SYSDATE INTERVAL 156 MINUTE);
SELECT NAME FROM SYS.OBJ$ AS OF TIMESTAMP(SYSDATE INTERVAL 156 MINUTE)
MINUS SELECT NAME FROM SYS.OBJ$;

22). Consulta de las tablas RECYLEBIN$ y OBJ$

SQL> SELECT MTIME, NAME, OWNER#, OBJ# FROM SYS.OBJ$ WHERE NAME LIKE BIN$%;

23). Consultas la Administracion automatica Deshacer ( UNDOTBS01.DBF)

SELECT SEGMENT_NAME,HEADER_FILE,HEADER_BLOCK,EXTENTS,BLOCKS FROM


DBA_SEGMENTS WHERE SEGMENT_NAME LIKE _SYSSMU%$;

24). Consulta de los logs del Apache (Oracle Application Server)

25). falt algo? hznoslo saber en los comentarios.

Actualizado:
El usuario coco, nos comparte una serie de scripts que utiliza en su trabajo para auditar su
base de datos oracle, puedes basarte en ellos para auditar tu propia DB de oracle.
5 tips para Implementar la ley de proteccin de datos personales

Por: Natalia Ospina

Publicado en: Abogado TIC

Seguir este blog

Probablemente ha escuchado acerca de la Ley de Proteccin de Datos Personales (Ley 1581


de 2012). Ahora que estamos realmente cerca de la fecha de vencimiento del trmino de
inscripcin de las bases de datos en el Registro Nacional de Bases de Datos (junio de 2017)
es importante que atienda estas 5 recomendaciones para que su empresa no sea multada por
la Superintendencia de Industria y Comercio

1. No es solo un documento con el que se llena un requisito legal

En primer lugar, debe comprender que no se trata simplemente de un documento con el que
se llena un requisito legal, no se trata de tener una poltica de proteccin de datos
personales copiada de cualquier sitio web e inscribir las bases de datos; se trata de un
proceso con el que usted va a poder poner en orden su documentacin y sobre todo asegurar
cierta calidad de sus procesos. Es un tema que, as le incomode, en el mundo de hoy dar
cierta tranquilidad a sus clientes y usuarios.

se trata de un proceso con el que usted va a poder poner en orden su documentacin y


sobre todo asegurar cierta calidad de sus procesos

2. Identifique sus canales de atencin al pblico

Evale los canales de atencin al pblico de los cuales dispone: pgina web con formulario
de contacto, con carrito de compras, atencin directa u online de consulta, prestacin de
servicios, venta de productos o redes sociales. Determine por medio de estos canales qu
tipo de datos personales recoge y para qu lo hace.

3. Evale la operacin del negocio

Haga una evaluacin de su negocio desde el punto de vista operacional: tiene


trabajadores?, tiene contratistas?, tiene proveedores?, qu tipo de clientes maneja? Y
qu datos de estas personas entran a jugar un papel dentro de su manejo administrativo?,
Quin maneja cada grupo de datos?: el contador, el encargado de recursos humanos, el
administrador del ERP?, qu medidas de seguridad tienen implementadas para el acceso a
los datos personales?

qu medidas de seguridad tienen implementadas para el acceso a los datos personales?

Con los datos anteriores ya tiene un material de trabajo importante y relevante que
compartir con su asesor legal, quin se encargar de estructurar una poltica de proteccin
de datos a su medida, pero no slo esto, se encargar de acompaarlo en el proceso de
hacer realidad esa poltica.

4. Asesrese de un experto legal

El asesor legal, adems de estructurar el documento de la poltica de proteccin de datos, le


ayuda a estructurar un manual interno para la proteccin de datos personales que le indicar
a los encargados cmo llevar a cabo el tratamiento conforme a las normas legales, evaluar
la necesidad de modificar los contratos laborales de sus trabajadores incluyendo normas
sobre proteccin de datos, incluir las clusulas relativas a la proteccin de datos en sus
contratos tipo, le asesorar sobre las medidas mnimas a desplegar para la proteccin de los
datos, y acompaar a su equipo con la debida capacitacin para que este pueda atender
requerimientos de la autoridad y el pblico en general, bajo condiciones en las que no
ponga en riesgo la responsabilidad de su empresa.

5. Reporte sus bases de datos a la SIC

Organizado todo lo anterior y verificada la obtencin de las autorizaciones de los titulares


de los datos que ya reposan en la empresa, se procede con el reporte de las bases de datos a
la SIC, el reporte de estas bases ha sido mal entendido, se trata de reportar el nmero y
clase de bases de datos que se manejan, as como, el nmero de registros que posee en cada
una de ellas, quin se encuentra encargado y con qu finalidad se utilizan los datos.

Como puede ver, el documento de poltica de proteccin de datos y el registro de las bases
son pasos dentro del proceso y pueden ser quiz los ms sencillos, el proceso tambin es
sencillo, pero no se hace en un da, todava est a tiempo.

Si tiene alguna duda o inquietud en temas de emprendimiento, revisin jurdica de modelos


de negocio, plataformas tecnolgicas, proteccin de datos personales o requiere asesora
jurdica especializada en temas de tecnologa, ingrese a http://www.abogadotic.co,
escrbanos al correo info@abogadotic.co, o pregunte en Twitter a @NODAbogada

Das könnte Ihnen auch gefallen