SlideShare una empresa de Scribd logo
1 de 48
PFC – Soluciones de Oracle para la Auditoría, Seguridad y Gobierno de TI Mario Redón Luz
Estructura del PFC <Insert Picture Here> Sobre Oracle Corporation Auditoría, Seguridad y Gobierno de TI Portfolio de Oracle Normativaslegales Casos de éxito en clientes Casosprácticos Conclusiones Referencias
2.1 Introducción a la auditoría de SI ,[object Object]
Códigoético y normativa
Análisis de riesgo
Controles y tipos
Metodología de auditoría
Riesgo en el proceso de auditoría
Comunicación de resultados
Documentos de auditoría,[object Object]
Amenazas al accesológico y controles
Amenazas contra la infraestructura de red y controles,[object Object]
Auditoría al acceso lógico
Auditoría a la infraestructura de red
Auditoría al acceso remoto
Análisis forense,[object Object]
Oracle DB EE ,[object Object],48’9% cuota de mercado 75,8% cuota en Linux ,[object Object],The Forrester Wave™: Enterprise Database  Management Systems, Q2 2009.
Advanced Security Option (ASO) ,[object Object],Almacenamiento de claves: wallet, HSM Algoritmos: DES, 3DES, AES Opción de salt ,[object Object],SSL Simétrico: DES, 3 DES, RC4, AES Asimétrico: RSA Resumen: MD5 Proporciona confidencialidad, integridad, autenticidad y no repudio ,[object Object],[object Object]
Amenazas internasSecurity Strategy The Ponemon Institute finds that Majority of 400 directors surveyed recognize that the right IT strategy is very important for   Reinos of all reported security breaches were due to insiders 70% 70% 69% Compliance 66% Customer Satisfaction Average cost per record in a data breach $197 $197 57% Managing Risk Reglas y factores Source: Ponemon Institute Source: Corporate Board Member/ Deloitte Consulting,  March 2007
Oracle Audit Vault ,[object Object],Protegidos con Oracle DatabaseVault Oracle 9iR2 y superiores SQL Server 2000, 2005 y 2008 IBM DB2 8.5 - 9.2 Sybase ASE 12.5.4 – 15.0.x Escalable Limpia de forma automática los datos de auditoría en la fuente ,[object Object],Específicos para PCI DSS o SOX Valores antes y después Roles ,[object Object],Envíos por e-mail y SMS
Oracle Audit Vault (2) ,[object Object]
El wave de la derecha no tiene en cuenta AuditVaultThe Forrester Wave™: Enterprise Database Auditing  and Real-Time Protection, Q4 2007
Oracle SecureBackup ,[object Object]
Muy interesante el módulo Cloud backup
Beneficios:
Disponibilidad continua
Mayor confianza
Ahorro de costes,[object Object]
Oracle InformationRights Management
Oracle Identity Management Suite (OIM, ORM, OAM, OWSM, eSSO, OID, etc.)
Oracle VMSecure data in development
3.1 Portfolio – DB security (por si fuera poco) ,[object Object]
Monitorea el tráfico de BD en tiempo real, puede guardarlo en un log si se desea y se hace una decisión basada en políticas para:Permitir SQLs autorizadas Alertar frente a excepciones Bloquear sentencias SQL que estén fuera de la política ,[object Object],[object Object]
Medidas de seguridad exigibles: nivel básico, medio y alto.
Sanciones: 601,01€ a los 601.012,10€En 2009: más de 17 mill.€. Sanción más elevada: 420k€. Importe medio: 42k€.
LOPD – Medidas de seguridad nivel básico
LOPD – Medidas de seguridad nivel medio
LOPD – Medidas de seguridad nivel alto
<Insert Picture Here> Casosprácticos ,[object Object]
Cifrado de columnas en unatabla
Informes de auditoría
Estudio de costes de licencias,[object Object]
Cifrado entre cliente y servidor de BDRespuesta sin cifrar Artículo 104 Telecomunicaciones de la LOPD
Cifrado entre cliente y servidor de BDHabilitando el cifrado Debemosañadirlassiguienteslíneas en sqlnet.ora : SQLNET.ENCRYPTION_SERVER=REQUIRED SQLNET.ENCRYPTION_TYPES_SERVER=(AES256) Tendrá efecto en las nuevas conexiones
Cifrado entre cliente y servidor de BDResultado
Cifrado de la BD en discoIntroducción BD almacenada en ficheros *.dbf Formas de verlos (si se tiene acceso): Comando strings UNIX Herramientas DUL Servidor de bases de datos: Oracle 11g Enterprise EditionRelease 2 bajo Oracle Enterprise Linux 5.3 32bit Herramienta DUL: Recoveryfor Oracle 2.6 (Demo Version)  bajo Microsoft Windows Vista 64bit Comando strings UNIX
Cifrado de la BD en discoConsecuencias Artículo 91 Control de acceso y Artículo 101 Gestión y distribución de soportes.

Más contenido relacionado

Destacado

I Workshop RS Bioderma by Gema Herrerías
I Workshop RS Bioderma by Gema HerreríasI Workshop RS Bioderma by Gema Herrerías
I Workshop RS Bioderma by Gema HerreríasGema Herrerías
 
Zimbra examen
Zimbra examenZimbra examen
Zimbra examenwicho2612
 
Zimbra EXAMEN
Zimbra EXAMENZimbra EXAMEN
Zimbra EXAMENwicho2612
 
Estrategia de implantacion_de_itil_en_una_gran_corporacion_telefonica
Estrategia de implantacion_de_itil_en_una_gran_corporacion_telefonicaEstrategia de implantacion_de_itil_en_una_gran_corporacion_telefonica
Estrategia de implantacion_de_itil_en_una_gran_corporacion_telefonicaRochin Piolin
 
Manual de Instalación y configuración Zimbra
Manual de Instalación  y configuración Zimbra Manual de Instalación  y configuración Zimbra
Manual de Instalación y configuración Zimbra Ignacio Lozano
 
Memorias webCast Como aplicar las mejores practicas de servicio itil?
Memorias webCast Como aplicar las mejores practicas de servicio itil?Memorias webCast Como aplicar las mejores practicas de servicio itil?
Memorias webCast Como aplicar las mejores practicas de servicio itil?Aranda Software
 
PMBok Caso Practico_PRES_MKhiani_v1.0
PMBok Caso Practico_PRES_MKhiani_v1.0PMBok Caso Practico_PRES_MKhiani_v1.0
PMBok Caso Practico_PRES_MKhiani_v1.0Monica Khiani - PMP
 
InstalacióN Del Servidor De Correo Zimbra
InstalacióN Del Servidor De Correo ZimbraInstalacióN Del Servidor De Correo Zimbra
InstalacióN Del Servidor De Correo ZimbraDianaBermeo2009
 
El Factor Humano en la Dirección de Proyectos
El Factor Humano en la Dirección de ProyectosEl Factor Humano en la Dirección de Proyectos
El Factor Humano en la Dirección de Proyectositproiectus
 
La gestión de proyectos TIC en Binter Sistemas
La gestión de proyectos TIC en Binter SistemasLa gestión de proyectos TIC en Binter Sistemas
La gestión de proyectos TIC en Binter Sistemasitproiectus
 
Los beneficios de zimbra
Los beneficios de zimbraLos beneficios de zimbra
Los beneficios de zimbraYak One
 
¿Es posible implementar ITIL sin herramientas?
¿Es posible implementar ITIL sin herramientas?¿Es posible implementar ITIL sin herramientas?
¿Es posible implementar ITIL sin herramientas?Aranda Software
 
IRM Information Rights Management
IRM Information Rights ManagementIRM Information Rights Management
IRM Information Rights ManagementJose Antonio Criado
 

Destacado (20)

I Workshop RS Bioderma by Gema Herrerías
I Workshop RS Bioderma by Gema HerreríasI Workshop RS Bioderma by Gema Herrerías
I Workshop RS Bioderma by Gema Herrerías
 
Zimbra
ZimbraZimbra
Zimbra
 
Zimbra examen
Zimbra examenZimbra examen
Zimbra examen
 
Zimbra EXAMEN
Zimbra EXAMENZimbra EXAMEN
Zimbra EXAMEN
 
Estrategia de implantacion_de_itil_en_una_gran_corporacion_telefonica
Estrategia de implantacion_de_itil_en_una_gran_corporacion_telefonicaEstrategia de implantacion_de_itil_en_una_gran_corporacion_telefonica
Estrategia de implantacion_de_itil_en_una_gran_corporacion_telefonica
 
Manual de Instalación y configuración Zimbra
Manual de Instalación  y configuración Zimbra Manual de Instalación  y configuración Zimbra
Manual de Instalación y configuración Zimbra
 
05 cci seguridadfisicacentrodatos
05 cci seguridadfisicacentrodatos05 cci seguridadfisicacentrodatos
05 cci seguridadfisicacentrodatos
 
Memorias webCast Como aplicar las mejores practicas de servicio itil?
Memorias webCast Como aplicar las mejores practicas de servicio itil?Memorias webCast Como aplicar las mejores practicas de servicio itil?
Memorias webCast Como aplicar las mejores practicas de servicio itil?
 
PMBok Caso Practico_PRES_MKhiani_v1.0
PMBok Caso Practico_PRES_MKhiani_v1.0PMBok Caso Practico_PRES_MKhiani_v1.0
PMBok Caso Practico_PRES_MKhiani_v1.0
 
InstalacióN Del Servidor De Correo Zimbra
InstalacióN Del Servidor De Correo ZimbraInstalacióN Del Servidor De Correo Zimbra
InstalacióN Del Servidor De Correo Zimbra
 
KANBAN
KANBANKANBAN
KANBAN
 
El Factor Humano en la Dirección de Proyectos
El Factor Humano en la Dirección de ProyectosEl Factor Humano en la Dirección de Proyectos
El Factor Humano en la Dirección de Proyectos
 
La gestión de proyectos TIC en Binter Sistemas
La gestión de proyectos TIC en Binter SistemasLa gestión de proyectos TIC en Binter Sistemas
La gestión de proyectos TIC en Binter Sistemas
 
PMBOK
PMBOKPMBOK
PMBOK
 
Administración Zimbra
Administración ZimbraAdministración Zimbra
Administración Zimbra
 
Los beneficios de zimbra
Los beneficios de zimbraLos beneficios de zimbra
Los beneficios de zimbra
 
Auditoria y seguridad de ti
Auditoria y seguridad de tiAuditoria y seguridad de ti
Auditoria y seguridad de ti
 
Guia de auditoria_de_ti
Guia de auditoria_de_tiGuia de auditoria_de_ti
Guia de auditoria_de_ti
 
¿Es posible implementar ITIL sin herramientas?
¿Es posible implementar ITIL sin herramientas?¿Es posible implementar ITIL sin herramientas?
¿Es posible implementar ITIL sin herramientas?
 
IRM Information Rights Management
IRM Information Rights ManagementIRM Information Rights Management
IRM Information Rights Management
 

Similar a Soluciones de Oracle para la Auditoría, Seguridad y Gobierno de TI

Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000teddy666
 
Rosario evento a clientes de RMDM Octubre 2009 - RM
Rosario evento a clientes de RMDM Octubre 2009 - RMRosario evento a clientes de RMDM Octubre 2009 - RM
Rosario evento a clientes de RMDM Octubre 2009 - RMCA RMDM Latam
 
Introducción a Live Cycle Data Services - Michael Borbór
Introducción a Live Cycle Data Services - Michael BorbórIntroducción a Live Cycle Data Services - Michael Borbór
Introducción a Live Cycle Data Services - Michael BorbórBarcamp Ecuador
 
Seminario system center family
Seminario system center family Seminario system center family
Seminario system center family Marcela Berri
 
Windows Server Tech Day Longhorn
Windows Server Tech Day   LonghornWindows Server Tech Day   Longhorn
Windows Server Tech Day LonghornDOMINICUS
 
Seminario SCCM (es español)
Seminario SCCM (es español)Seminario SCCM (es español)
Seminario SCCM (es español)Marcela Berri
 
Seminario SCOM - Operations Manager (En español)
Seminario SCOM - Operations Manager (En español)Seminario SCOM - Operations Manager (En español)
Seminario SCOM - Operations Manager (En español)Marcela Berri
 
Cuadro comparativo-de-manejadores-de-base-de-datos
Cuadro comparativo-de-manejadores-de-base-de-datosCuadro comparativo-de-manejadores-de-base-de-datos
Cuadro comparativo-de-manejadores-de-base-de-datoswoyxez
 
Microsoft Technet - Microsoft Forefront
Microsoft Technet - Microsoft ForefrontMicrosoft Technet - Microsoft Forefront
Microsoft Technet - Microsoft ForefrontChema Alonso
 
App Mis Avisos - propuesta tecnica y planificación
App Mis Avisos - propuesta tecnica y planificaciónApp Mis Avisos - propuesta tecnica y planificación
App Mis Avisos - propuesta tecnica y planificaciónRamón Abruña
 
Logitek Comunicación segura OPC_JAI_2014
Logitek Comunicación segura OPC_JAI_2014Logitek Comunicación segura OPC_JAI_2014
Logitek Comunicación segura OPC_JAI_2014Logitek Solutions
 
Expo Windows2003 R2
Expo  Windows2003  R2Expo  Windows2003  R2
Expo Windows2003 R2guestd39674
 
Expo Windows2003 R2
Expo  Windows2003  R2Expo  Windows2003  R2
Expo Windows2003 R2guestd39674
 
Asegúr@IT IV - Microsoft y Seguridad
Asegúr@IT IV - Microsoft y SeguridadAsegúr@IT IV - Microsoft y Seguridad
Asegúr@IT IV - Microsoft y SeguridadChema Alonso
 
Adm de entornos fisicos y virtuales con System Center
Adm de entornos fisicos y virtuales con System CenterAdm de entornos fisicos y virtuales con System Center
Adm de entornos fisicos y virtuales con System CenterMarcela Berri
 

Similar a Soluciones de Oracle para la Auditoría, Seguridad y Gobierno de TI (20)

Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
 
Rosario evento a clientes de RMDM Octubre 2009 - RM
Rosario evento a clientes de RMDM Octubre 2009 - RMRosario evento a clientes de RMDM Octubre 2009 - RM
Rosario evento a clientes de RMDM Octubre 2009 - RM
 
Introducción a Live Cycle Data Services - Michael Borbór
Introducción a Live Cycle Data Services - Michael BorbórIntroducción a Live Cycle Data Services - Michael Borbór
Introducción a Live Cycle Data Services - Michael Borbór
 
BACnet changes the world
BACnet changes the worldBACnet changes the world
BACnet changes the world
 
Insight - Architecture Design
Insight - Architecture DesignInsight - Architecture Design
Insight - Architecture Design
 
Seminario system center family
Seminario system center family Seminario system center family
Seminario system center family
 
Windows Server Tech Day Longhorn
Windows Server Tech Day   LonghornWindows Server Tech Day   Longhorn
Windows Server Tech Day Longhorn
 
Seminario SCCM (es español)
Seminario SCCM (es español)Seminario SCCM (es español)
Seminario SCCM (es español)
 
Ers calzado ferrel
Ers calzado ferrelErs calzado ferrel
Ers calzado ferrel
 
Tutorial ISA Server
Tutorial ISA ServerTutorial ISA Server
Tutorial ISA Server
 
Seminario SCOM - Operations Manager (En español)
Seminario SCOM - Operations Manager (En español)Seminario SCOM - Operations Manager (En español)
Seminario SCOM - Operations Manager (En español)
 
Cuadro comparativo-de-manejadores-de-base-de-datos
Cuadro comparativo-de-manejadores-de-base-de-datosCuadro comparativo-de-manejadores-de-base-de-datos
Cuadro comparativo-de-manejadores-de-base-de-datos
 
Microsoft Technet - Microsoft Forefront
Microsoft Technet - Microsoft ForefrontMicrosoft Technet - Microsoft Forefront
Microsoft Technet - Microsoft Forefront
 
App Mis Avisos - propuesta tecnica y planificación
App Mis Avisos - propuesta tecnica y planificaciónApp Mis Avisos - propuesta tecnica y planificación
App Mis Avisos - propuesta tecnica y planificación
 
Logitek Comunicación segura OPC_JAI_2014
Logitek Comunicación segura OPC_JAI_2014Logitek Comunicación segura OPC_JAI_2014
Logitek Comunicación segura OPC_JAI_2014
 
BDD_U1_A5_JUAZ
BDD_U1_A5_JUAZBDD_U1_A5_JUAZ
BDD_U1_A5_JUAZ
 
Expo Windows2003 R2
Expo  Windows2003  R2Expo  Windows2003  R2
Expo Windows2003 R2
 
Expo Windows2003 R2
Expo  Windows2003  R2Expo  Windows2003  R2
Expo Windows2003 R2
 
Asegúr@IT IV - Microsoft y Seguridad
Asegúr@IT IV - Microsoft y SeguridadAsegúr@IT IV - Microsoft y Seguridad
Asegúr@IT IV - Microsoft y Seguridad
 
Adm de entornos fisicos y virtuales con System Center
Adm de entornos fisicos y virtuales con System CenterAdm de entornos fisicos y virtuales con System Center
Adm de entornos fisicos y virtuales con System Center
 

Último

El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 

Último (20)

El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 

Soluciones de Oracle para la Auditoría, Seguridad y Gobierno de TI

Notas del editor

  1. alter table account modify (ssn decrypt)Also consider the use of indexes. In the above example, let&apos;s assume that there&apos;s an index on the column SSN, namedin_accounts_ssn. If the query against the ACCOUNTS table has an equality predicate, as follows,select * from accounts where ssn = &apos;123456789&apos;; the index in_accounts_ssn is used. If the query instead uses a LIKE predicate, as in select * from accounts where ssn like &apos;123%&apos;; the index will be ignored, and a full table scan will be used. The reason is simple. The B-tree structure of the index makes sure that values with the same first few characters—&quot;fraternal&quot;, &quot;fraternity&quot;, and so on—are physically close together. When processing a LIKE predicate, Oracle Database 10g searches the index entries via a pattern match, and physical proximity helps speed up the index search, which is better than the full table scan.However, if the column is encrypted, the actual values in the index are very different (since they&apos;re encrypted), and thus they&apos;d be scattered all over the index. This makes index scans more expensive than full table scans. Hence, in this LIKE predicate query example, Oracle Database 10g chooses to ignore the index and does a full table scan.In the case of equality predicates, the specific index entry is searched instead of a number of values following a pattern. So, an execution path using the index is faster than a full table scan, and the optimizer chooses to use the index. When you&apos;re deciding which columns to encrypt, consider how encryption affects indexes, and be aware that you might want to rewrite certain queries involving encrypted columns.
  2. AV Server InstallAV AgentInstallConexión con AV Server hostname:port:servicename
  3. The audit records generated through the BY ACCESS audit option have more information, such as execution status (return code), date and time of execution, the privileges used, the objects accessed, the SQL text itself and its bind values. In addition, the BY ACCESS audit option captures the SCN for each execution and this can help flashback queries.Oracle Database records separately each execution of a SQL statement, the use of a privilege, and access to the audited object. Given that the values for the return code, timestamp, SQL text recorded are accurate for each execution, this can help you find how many times the action was performed.The BY ACCESS audit records have separate LOGON and LOGOFF entries, each with fine-grained timestamps.
  4. Create user-defined reports to filter specific data.Send the report to other users as a PDF file.Schedule the report to be generated at specific times and then sent to users as a PDF file. You can create an e-mail distribution list, called a profile, to be used specifically for different types of reporting and alert activities.