Problema con phpMyAdmin “El almacenamiento de configuración phpMyAdmin no está completamente configurado, algunas funcionalidades extendidas fueron deshabilitadas. Pulsa aquí para averiguar por qué.”

Editar el archivo config.inc que esta en xampp/phpmyadmin/…
Agregar las sgtes lineas antes del comentario /* End of servers configuration*/:

$cfg[‘Servers’][$i][‘users’] = ‘pma_users’;
$cfg[‘Servers’][$i][‘usergroups’] = ‘pma_usergroups’;
$cfg[‘Servers’][$i][‘navigationhiding’] = ‘pma_navigationhiding’;
$cfg[‘Servers’][$i][‘savedsearches’] = ‘pma_savedsearches’;

Anuncios

Data Warehouse, Data mart y Data Mining

Data Warehouse cargado desde distintos orígenes de datos

  • Data Warehousing: Los Data Warehouse se basan en estructuras multidimensionales, en las que se almacena la información calculando previamente todas las combinaciones de todos los niveles de todas las aperturas de análisis. Aunque este método se puede considerar como exagerado, nunca será tan caro, como lo que le costaría a la organización el tomar las decisiones equivocadas. Siempre va a ser más barato el gasto que conlleva la adquisición de software o hardware que el costo que representa una decisión tomada a destiempo.
  • Data Mart: El almacén de datos de un hecho en particular se denomina Data Mart (DM).
  • Data Mining: Está asociado al escalón más alto de la pirámide (Nivel Estratégico) y tiene por objeto eliminar los errores cometidos por las personas al analizar los datos debido a prejuicios y dejar que sean los datos los que muestren los modelos subyacentes en ellos. La Minería de Datos ayuda a crear nuevos modelos no percibidos por el analista hasta ese momento pero que realmente existen en los datos.

la diferencia entre los términos data warehouse y data mart es por mucho una cosa de perspectiva, un data mart es clásicamente una iniciativa de un solo departamento con un área específica, algo como “data mart de marketing” o “data mart de finanzas”. estos proyectos son usualmente desarrollados por separado sin una visión consistente a través de la compañía. por otro lado un repositorio centralizado sirve a muchas comunidades dentro de la organización, esto es lo que se conoce como data warehouse. usualmente los data marts utilizan los data warehouse como fuentes de datos.

el data warehouse es donde se guarda una vista de los datos de la organización los cuales pueden ser publicados, para que accedan a ellos los usuarios. estos datos son cargados mediante operaciones de extracción, transformación y carga (etl).  este proceso limpia y valida los datos cargados. esta información es organizada y presentada al usuario en una forma que le permita fácilmente formular sus propias preguntas de negocio. 

 

¿Tu ordenador forma parte de un botnet? ¡Compruébalo Mediante esta Herramienta!

Muchos todavía piensan que un malware es un software que afecta totalmente al buen funcionamiento de los ordenadores. Imaginarás que si tu ordenador funciona bien no está infectado, ¿verdad? Pues estás equivocado. El objetivo principal de los cibercriminales no es hacer un ciber-escándalo para divertirse, sino ganar dinero. En muchos casos, para lograr esto programan el software para que se comporte de manera contraria: el mejor es el menos visible para los usuarios.

simda botnetPor ejemplo, este comportamiento ‘furtivo’ es típico de los botnets. Normalmente consisten en miles de ordenadores y, en el caso de los más grandes, cientos de miles. Los dueños de estos ordenadores no tienen la menor idea de que están infectados. Todo lo que pueden ver es que su ordenador funciona un poco más lento, lo cual no es algo extraordinario.

Los botnets están diseñados para obtener información personal como contraseñas, detalles de tarjetas de crédito, direcciones, números de teléfonos y otros datos personales. Éstos pueden utilizarse en crímenes, incluyendo el robo de identidad, varios tipos de fraude, correo no deseado y otras distribuciones peligrosas. Los botnets también pueden usarse para atacar a redes y páginas web.

Para desactivar un botnet se requiere mucho esfuerzo por parte de varios grupos. Un ejemplo reciente es el botnet Simda, el cual se cree que ha infectado a más de 770.000 ordenadores en más de 190 países. La mayoría de las infecciones ocurrieron en EE.UU., Reino Unido, Turquía, Canadá y Rusia.

Simda es un ‘botnet comercial’ dado que se utiliza para distribuir software y diferentes tipos de malware, incluyendo aquellos que son capaces de robar información financiera personal. Los desarrolladores de los programas malintencionados simplemente pagaban una cuota a los creadores de Simda por cada instalación realizada. En otras palabras, este botnet era una gran cadena de comercio para los ‘fabricantes’ de malware.

El botnet estuvo activo durante años. Para hacerlo más efectivo, los dueños de Simda trabajaban duro para desarrollar nuevas versiones, generarlas y distribuirlas varias veces al día. Hoy día, la colección de virus de Kaspersky Lab contiene más de 260.000 archivos ejecutables que pertenecen a diferentes versiones del malware Simda.

El jueves 9 de abril se desactivaron 14 servidores de comando y control simultáneamente en Holanda, EE.UU., Luxemburgo, Rusia y Polonia.

La lista de organizaciones involucradas en esta operación demuestra su complejidad: La INTERPOL, Microsoft, Kaspersky Lab, Trend Micro, Cyber Defense Institute (Instituto de Defensa Cibernética), la FBI, el Dutch National High-Tech Crime Unit (NHTCU o Unidad Nacional Contra el Crimen de Alta Tecnología), la Police Grand-Ducale Section Nouvelles Technologies de Luxemburgo y el Departamento ‘K’ del Ministerio de Interior de Rusia; todos ellos trabajaron conjuntamente para detener a los cibercriminales.

‘Los botnets son redes distribuidas geográficamente y normalmente supone un gran reto desactivarlos. Es por eso que la colaboración entre los sectores públicos y privados es crucial – cada participante hace una contribución importante al proyecto cooperativo’, dijo Vitaly Kamluk, jefe experto en seguridad de Kaspersky Lab, y que actualmente está trabajando conjuntamente con la INTERPOL. ‘En este caso, el papel de Kaspersky Lab fue proveer análisis técnico de los botnets, recolectar telemetría de Kaspersky Security Network y aconsejar sobre posibles estrategias para desactivarlos’.

Ya que la investigación aún sigue activa, es demasiado pronto para desvelar quién está detrás del botnet Simda. Lo que nos interesa como usuarios es que como resultado de esta operación, los servidores de comando y control que usaban los cibercriminales para comunicarse con las maquinas infectadas ya no están operativos. Aunque la operación del botnet Simda se ha suspendido, las personas con ordenadores infectados deberían deshacerse de este malware lo antes posible.

Utilizando la información recolectada de los servidores de comando y control de Simda, Kaspersky Lab ha creado una página especial donde puedes comprobar si la dirección IP de tu ordenador se encuentra en la lista de equipos infectados.

FUENTE OFICIAL : https://blog.kaspersky.es/

Principios Básicos de Seguridad en Bases de Datos

SEGURIDAD

SEGURIDAD

1.        La seguridad de las bases de datos

La gran mayoría de los datos sensibles del mundo están almacenados en sistemas gestores de bases de datos comerciales tales como Oracle, Microsoft SQL Server entre otros, y atacar una bases de datos es uno de los objetivos favoritos para los criminales.

Esto puede explicar por qué los ataques externos, tales como inyección de SQL, subieron 345% en 2009, “Esta tendencia es prueba adicional de que los agresores tienen éxito en hospedar páginas Web maliciosas, y de que las vulnerabilidades y explotación en relación a los navegadores Web están conformando un beneficio importante para ellos”[*]

Para empeorar las cosas, según un estudio publicado en febrero de 2009 The Independent Oracle Users Group (IOUG), casi la mitad de todos los usuarios de Oracle tienen al menos dos parches sin aplicar en sus manejadores de bases de datos [1].

 Mientras que la atención generalmente se ha centrado en asegurar los perímetros de las redes por medio de, firewalls, IDS / IPS y antivirus, cada vez más las organizaciones se están enfocando en la seguridad de las bases de datos con datos críticos, protegiéndolos de intrusiones y cambios no autorizados.

En las siguientes secciones daremos las siete recomendaciones para proteger una base de datos en instalaciones tradicionales.

2.        Principios básicos de seguridad de bases de datos

En esta sección daremos siete recomendaciones sobre seguridad en bases de datos, instaladas en servidores propios de la organización.

2.1 Identifique su sensibilidad

No se puede asegurar lo que no se conoce.

Confeccione un buen catálogo de tablas o datos sensibles [2] de sus instancias de base de datos.  Además, automatice el proceso de identificación, ya que estos datos y su correspondiente ubicación pueden estar en constante cambio debido a nuevas aplicaciones o cambios producto de fusiones y adquisiciones.

Desarrolle o adquiera herramientas de identificación, asegurando éstas contra el malware [3], colocado en su base de datos el resultado de los ataques de inyección SQL [4]; pues aparte de exponer información confidencial debido a vulnerabilidades, como la inyección SQL, también facilita a los atacantes incorporar otros ataques en el interior de la base de datos.

2.2 Evaluación de la vulnerabilidad y la configuración
Evalúe su configuración de bases de datos, para asegurarse que no tiene huecos de seguridad.

Esto incluye la verificación de la forma en que se instaló la base de datos y su sistema operativo (por ejemplo, la comprobación privilegios de grupos de archivo -lectura, escritura y ejecución- de base de datos y bitácoras de transacciones).

Asimismo con  archivos con parámetros de configuración y programas ejecutables.

Además, es necesario verificar que no se está ejecutando la base de datos con versiones que incluyen vulnerabilidades conocidas; así como impedir consultas SQL desde las aplicaciones o capa de usuarios. Para ello se pueden considerar (como administrador):

  • Limitar el acceso a los procedimientos a ciertos usuarios.
  • Delimitar el acceso a los datos para ciertos usuarios, procedimientos y/o datos.
  • Declinar la coincidencia de horarios entre usuarios que coincidan.

2.3 Endurecimiento

Como resultado de una evaluación de la vulnerabilidad a menudo se dan una serie de recomendaciones específicas. Este es el primer paso en el endurecimiento de la base de datos. Otros elementos de endurecimiento implican la eliminación de todas las funciones y opciones que se no utilicen.  Aplique una política estricta sobre que se puede y que no se puede hacer, pero asegúrese de desactivar lo que no necesita.

2.4 Audite

Una vez que haya creado una configuración y controles de endurecimiento, realice auto evaluaciones y seguimiento a las recomendaciones de auditoría para asegurar que no se desvíe de su objetivo (la seguridad).

Automatice el control de la configuración de tal forma que se registre cualquier cambio en la misma. Implemente alertas sobre cambios en la configuración. Cada vez que un cambio se realice, este podría  afectar a la seguridad de la base de datos.

2.5 Monitoreo

Monitoreo en tiempo real de la actividad de base de datos es clave para limitar su exposición, aplique o adquiera agentes inteligentes [5] de monitoreo, detección de intrusiones y uso indebido.

Por ejemplo, alertas sobre patrones inusuales de acceso,  que podrían indicar la presencia de un ataque de inyección SQL, cambios no autorizados a los datos, cambios en privilegios de las cuentas, y los cambios de configuración que se ejecutan a mediante de comandos de SQL.

 Recuerde que el monitoreo usuarios privilegiados, es requisito para la gobernabilidad de datos y cumplimiento de regulaciones como SOX y regulaciones de privacidad. También, ayuda a detectar intrusiones, ya que muchos de los ataques más comunes se hacen con privilegios de usuario de alto nivel.

El monitoreo dinámico es también un elemento esencial de la evaluación de vulnerabilidad, le permite ir más allá de evaluaciones estáticas o forenses. Un ejemplo clásico lo vemos cuando múltiples usuarios comparten credenciales con privilegios o un número excesivo de inicios de sesión de base de datos.

2.6 Pistas de Auditoría

Aplique pistas de auditoría y genere trazabilidad de las actividades que afectan la integridad de los datos, o la visualización los datos sensibles.

Recuerde que es un requisito de auditoría, y también es importante para las investigaciones forenses.

La mayoría de las organizaciones en la actualidad emplean alguna forma de manual de auditoría de transacciones o aplicaciones nativas de los sistemas gestores de bases de datos.  Sin embargo, estas aplicaciones son a menudo desactivadas, debido a:

  • su complejidad
  • altos costos operativos
  • problemas de rendimiento
  • la falta de segregación de funciones y
  • la necesidad mayor capacidad de almacenamiento.

Afortunadamente, se han desarrollado soluciones con un mínimo de impacto en el rendimiento y poco costo operativo, basado en tecnologías de agente inteligentes.

2.7 Autenticación, control de acceso, y Gestión de derechos

No todos los datos y no todos los usuarios son creados iguales. Usted debe autenticar a los usuarios, garantizar la rendición de cuentas por usuario, y administrar los privilegios para de limitar el acceso a los datos.

Implemente y revise periódicamente los informes sobre de derechos de usuarios, como parte de un proceso de formal de auditoría.

Utilice el cifrado [6] para hacer ilegibles los datos confidenciales, complique el trabajo a los atacantes, esto incluye el cifrado de los datos en tránsito, de modo que un atacante no puede escuchar en la capa de red y tener acceso a los datos cuando se envía al cliente de base de datos.