Nothing Special   »   [go: up one dir, main page]

Laboratorio Seguridad en Base de Datos

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 2

SEGURIDAD EN BASE DE DATOS

CASO DE ESTUDIO

Se propone realizar un chequeo de vulnerabilidades a un motor de base de


datos y sus bases de datos, bajo un entorno controlado. Documentar el
procedimiento realizado y generar las recomendaciones pertinentes para
mejora de la seguridad de las bases de datos.

Se debe realizar lo siguiente:

Descargar de: http://www.oracle.com/technetwork/database/database-


technologies/expressedition/downloads/index.html

Oracle Database 11g Release 2 Express Edition (Universal)

También se recomienda la instalación de: Oracle Database 11g Release 2


Express Client

1. Instalar el gestor de bases de datos y realizar lo siguiente:

Es necesario revisar la instalación por defecto ya que de ahí se parte el


diagnóstico y poder hacer las recomendaciones de aplicación de seguridad
del entorno de las base de datos, para cualquier tipo de motor de bases de
datos.

a) Listar las bases de datos que se crea por defecto.

b) Ubicar los metadatos del sistema de base de datos.

c) ¿En la instalación qué usuarios se crean por defecto y que tipo de usuario?

d) Listar puertos y servicios de Oracle, para la revisión pueden usar la


aplicación nmap.

e) ¿Qué opciones de configuración en cuanto a seguridad se ofrecen durante la


instalación?

2. Diseñar y crear una base de datos relacional que sirva para la gestión y
procesos un negocio de Alquiler de vehículos a extranjeros.

Se debe aplicar Integridad referencial

Cifrar las claves los usuarios.

3. Realizar un chequeo de vulnerabilidades al servidor de la base de datos,


Usar las aplicaciones de KALI Linux (máquina virtual usada en las prácticas)
para análisis de vulnerabilidades, cada estudiante elije una aplicación
diferente, no se debe repetir ninguna aplicación usada.

En el trabajo final se deben vincular todas pruebas realizadas desde las


aplicaciones.
Listar las vulnerabilidades que tengan relación con las bases de datos y
generar las recomendaciones para las soluciones que sugiere la herramienta.

4. Cifrar la base de datos. (Puede usar cifrado transparente TDE (solo aplica
para versiones Enterprise) o usar Encriptación Wallet. Modificación de
SQLNET.ORA).

5. Después de cifrada la base de datos, Usar la aplicaciones de KALI Linux


(máquina virtual usada en las practicas) para análisis de vulnerabilidades
repetir el punto 3

Pueden instalar el motor de bases de datos en Microsoft Windows o en Linux.


No se requiere documentar la instalación de sistemas operativos, pueden
instalar Enterprise Manager (solo en prueba y solo para esta práctica, no usar
para fines lucrativos) para realizar el cifrado transparente.

PRODUCTO PARA ENTREGAR

Documento con el análisis y desarrollo de la actividad propuesta

ORIENTACIONES PARA LA REALIZACIÓN DEL TRABAJO FINAL

Crear un documento con normas APA, con el desarrollo de cada paso con la
respectiva descripción haciendo referencia los aspectos de seguridad durante
todo el proceso. Las evidencias se deben colocar únicamente las partes a
mostrar, evitar distractores, si toman pantallas completas, se debe recortar y
dejar solo lo de interés. No es necesario documentar la instalación de sistemas
operativos.

Descargar la base de datos Oracle Database Express Edition 11g Release 2.

En el sitio web de descarga de Oracle:

http://www.oracle.com/technetwork/database/database-technologies/express
-edition/downloads/index.html

Encuentra las versiones para los Microsoft Windows y Linux , debe elegir de
acuerdo al sistema operativo que tenga su equipo de cómputo.

 Oracle Database Express Edition 11g Release 2 for Windows x64


 Oracle Database Express Edition 11g Release 2 for Windows x32
 Oracle Database Express Edition 11g Release 2 for Linux x64

Para lo cual debe crear una cuenta de acceso al sitio web de Oracle, aceptar
las condiciones de uso de la licencia.

También podría gustarte