USR_DFLT_TBSPC_NAMEPOLICYTablespace por Defecto USR_DFLT_TBSPC_DESCPOLICYAsegura que a los usuarios no se les asigna SYSTEM o SYSAUX como tablespace por defecto USR_DFLT_TBSPC_IMPACTPOLICYSe han creado objetos de usuarios en los tablespaces por defecto. Cualquier tablespace por defecto definido de manera incorrecta (SYSTEM o SYSAUX) para un usuario puede consumir todo el espacio disponible y así provocar que la base de datos deje de funcionar. USR_DFLT_TBSPC_RECOMMPOLICYVuelva a asignar el tablespace de los usuarios que tienen SYSTEM o SYSAUX definidos como tablespace por defecto. USR_TEMP_TABSPC_NAMEPOLICYTablespace Temporal de Usuario USR_TEMP_TABSPC_DESCPOLICYAsegura que a los usuarios no se les asigna SYSTEM o SYSAUX como tablespace temporal USR_TEMP_TABSPC_IMPACTPOLICYLos objetos temporales de usuario se crean en el tablespace temporal. Un tablespace temporal definido de manera incorrecta (SYSTEM or SYSAUX) para un usuario puede consumir todo el espacio disponible y así provocar que la base de datos deje de funcionar. USR_TEMP_TABSPC_RECOMMPOLICYVuelva a asignar el tablespace de los usuarios que tienen SYSTEM o SYSAUX definidos como tablespace temporal por defecto. TABLESPACE_QUOTA_NAMEPOLICYCuota de Tablespace Ilimitada TABLESPACE_QUOTA_DESCPOLICYAsegura que los usuarios de la base de datos tienen asignada una cuota de tablespace limitada TABLESPACE_QUOTA_IMPACTPOLICYAl otorgar cuotas de tablespace no limitado, es posible que se llene el espacio en disco asignado. Esto puede hacer que la base de datos no responda. TABLESPACE_QUOTA_REOMMPOLICYPara los usuarios con una cuota de tablespace no limitado, vuelva a asignar a las cuotas de tablespace un límite específico. AUDIT_FILE_DEST_NAMEPOLICYDestino de Archivo de Auditoría AUDIT_FILE_DEST_NAME_NTPOLICYDestino de Archivo de Auditoría (Windows) AUDIT_FILE_DEST_DESCPOLICYAsegura que el acceso al directorio de archivos de auditoría está restringido al propietario del juego de software de Oracle y al grupo del DBA. AUDIT_FILE_DEST_IMPACTPOLICYEl parámetro de inicialización AUDIT_FILE_DEST especifica el directorio donde la función de auditoría de Oracle crea los archivos de auditoría. La asignación de permiso de lectura pública a este directorio puede revelar información importante como información de registro de inicio, de cierre y de conexiones privilegiadas. AUDIT_FILE_DEST_RECOMMPOLICYRestrinja los permisos para el directorio de archivos de auditoría al propietario del juego de software de Oracle y al grupo del DBA. No otorgue permisos de lectura, escritura y ejecución al público. USER_DUMP_DEST_NAMEPOLICYDestino de Volcado de Usuario USER_DUMP_DEST_NAME_NTPOLICYDestino de Volcado de Usuario (Windows) USER_DUMP_DEST_DESCPOLICYAsegura que el acceso al directorio de archivos de rastreo está restringido al propietario del juego de software de Oracle y al grupo del DBA USER_DUMP_DEST_IMPACTPOLICYLos archivos de rastreo para los procesos del servidor están almacenados en el directorio especificado por el parámetro de inicialización USER_DUMP_DEST. Si se otorga permiso de lectura pública a este directorio, es posible que se revelen detalles internos importantes y confidenciales de la base de datos y de las aplicaciones. USER_DUMP_DEST_RECOMMPOLICYRestrinja los permisos para el directorio de volcado del usuario al propietario del juego de software de Oracle y al grupo del DBA. No otorgue permisos de lectura, escritura y ejecución al público. BKGRND_DUMP_DEST_NAMEPOLICYDestino de Volcado de Segundo Plano BKGRND_DUMP_DEST_NAME_NTPOLICYDestino de Volcado de Segundo Plano (Windows) BKGRND_DUMP_DEST_DESCPOLICYAsegura que el acceso al directorio de archivos de rastreo está restringido al propietario del juego de software de Oracle y al grupo del DBA BKGRND_DUMP_DEST_IMPACTPOLICYLos procesos en segundo plano, tales como el proceso de escritor de log y el proceso de escritor de base de datos, utilizan archivos de rastreo para registrar incidencias y excepciones de operaciones de base de datos, así como también errores. Los archivos de rastreo están almacenados en el directorio especificado por el parámetro de inicialización BACKGROUND_DUMP_DEST. Si se otorga permiso de lectura pública a este directorio, es posible que se revelen detalles internos importantes y confidenciales de la base de datos y de las aplicaciones. BKGRND_DUMP_DEST_RECOMMPOLICYRestrinja los permisos para el directorio de volcado de segundo plano al propietario del juego de software de Oracle y al grupo del DBA. No otorgue permisos de lectura, escritura y ejecución al público. CORE_DUMP_DEST_NAMEPOLICYDestino de Volcado de Memoria CORE_DUMP_DEST_NAME_NTPOLICYDestino de Volcado de Memoria (Windows) CORE_DUMP_DEST_DESCPOLICYAsegura que el acceso al directorio de archivos de volcado de memoria está restringido al propietario del juego de software de Oracle y al grupo del DBA CORE_DUMP_DEST_IMPACTPOLICYLos archivos de volcado de memoria están almacenados en el directorio especificado por el parámetro de inicialización CORE_DUMP_DEST. Un privilegio de lectura pública en este directorio podría mostrar información confidencial de los archivos de volcado de memoria. CORE_DUMP_DEST_RECOMMPOLICYRestrinja los permisos para el directorio de volcado de memoria al propietario del juego de software de Oracle y al grupo del DBA. No otorgue permisos de lectura, escritura y ejecución al público. CONTROL_FILES_NAMEPOLICYPermiso de Archivos de Control CONTROL_FILES_NAME_NTPOLICYPermiso de Archivos de Control (Windows) CONTROL_FILES_DESCPOLICYAsegura que el acceso al directorio de archivos de control está restringido al propietario del juego de software de Oracle y al grupo del DBA CONTROL_FILES_IMPACTPOLICYLos archivos de control son archivos de configuración binaria que controlan el acceso a los archivos de datos. Los archivos de control están almacenados en el directorio especificado por el parámetro de inicialización CONTROL_FILES. Un privilegio de escritura pública en este directorio podría crear un grave riesgo de seguridad. CONTROL_FILES_RECOMMPOLICYRestrinja los permisos para el directorio de archivos de control al propietario del juego de software de Oracle y al grupo del DBA. No otorgue permisos de lectura y escritura al público. OH_DATAFILES_PERM_NAMEPOLICYPermiso de Archivos de Datos del Directorio Raíz de Oracle OH_DATAFILES_PERM_NAME_NTPOLICYPermiso de Archivos de Datos del Directorio Raíz de Oracle (Windows) OH_DATAFILES_PERM_DESCPOLICYAsegura que el acceso a los archivos de datos está restringido al propietario del juego de software de Oracle y al grupo del DBA OH_DATAFILES_PERM_IMPACTPOLICYLos archivos de datos contienen todos los datos de la base de datos. Si los archivos de datos están disponibles para el público, podrá leerlos cualquier usuario sin privilegios de base de datos en los datos. OH_DATAFILES_PERM_RECOMMPOLICYRestrinja los permisos para los archivos de datos al propietario del juego de software de Oracle y al grupo del DBA. No otorgue permisos de lectura y escritura al público. OH_SPFILE_PERM_NAMEPOLICYPermiso de Archivo de Parámetros del Servidor OH_SPFILE_PERM_NAME_NTPOLICYPermiso de Archivo de Parámetros del Servidor (Windows) OH_SPFILE_PERM_DESCPOLICYAsegura que el acceso al archivo de parámetros del servidor está restringido al propietario del juego de software de Oracle y al grupo del DBA OH_SPFILE_PERM_IMPACTPOLICYUn archivo de parámetros del servidor (SPFILE) permite almacenar y gestionar los parámetros de inicialización de forma persistente en un archivo de disco del servidor. Se puede explorar un SPFILE accesible públicamente para obtener parámetros de inicialización confidenciales que muestren las políticas de seguridad de la base de datos. En un SPFILE también se pueden buscar los puntos débiles de los valores de configuración de la base de datos Oracle. OH_SPFILE_PERM_RECOMMPOLICYRestrinja los permisos para el archivo de parámetros del servidor (SPFILE) al propietario del juego de software de Oracle y al grupo del DBA. No otorgue permisos de lectura y escritura al público. OH_INITORA_PERM_NAMEPOLICYPermiso de Archivo de Parámetros de Inicialización OH_INITORA_PERM_NAME_NTPOLICYPermiso de Archivo de Parámetros de Inicialización (Windows) OH_INITORA_PERM_DESCPOLICYAsegura que el acceso al archivo de parámetros de inicialización está restringido al propietario del juego de software de Oracle y al grupo del DBA OH_INITORA_PERM_IMPACTPOLICYOracle tradicionalmente almacena los parámetros de inicialización en un archivo de parámetros de inicialización de texto. Se puede explorar un archivo de parámetro de inicialización accesible públicamente para obtener parámetros de inicialización confidenciales que muestren las políticas de seguridad de la base de datos. En un IPFILE también se pueden buscar los puntos débiles de los valores de configuración de la base de datos Oracle. OH_INITORA_PERM_RECOMMPOLICYRestrinja los permisos para el archivo de parámetros de inicialización al propietario del juego de software de Oracle y al grupo del DBA. No otorgue permisos de lectura y escritura al público. OH_IFILE_PERM_NAMEPOLICYPermiso de Archivo de Referencia IFILE OH_IFILE_PERM_NAME_NTPOLICYPermiso de Archivo de Referencia IFILE (Windows) OH_IFILE_PERM_DESCPOLICYAsegura que el acceso a los archivos a los que hace referencia el parámetro IFILE está restringido al propietario del juego de software de Oracle y al grupo del DBA OH_IFILE_PERM_IMPACTPOLICYEl parámetro de inicialización IFILE se puede utilizar para embeber el contenido de un archivo de parámetros de inicialización en el archivo de parámetros de inicialización actual. Se puede explorar un archivo de parámetros de inicialización accesible públicamente para obtener parámetros de inicialización confidenciales que muestren las políticas de seguridad de la base de datos. En un archivo de parámetros de inicialización también se pueden buscar los puntos débiles de los valores de configuración de la base de datos Oracle. OH_IFILE_PERM_RECOMMPOLICYRestrinja los permisos para los archivos a los que hace referencia el archivo de parámetros de inicialización IFILE al propietario del juego de software de Oracle y al grupo del DBA. No otorgue permisos de lectura, escritura y ejecución al público. OH_BIN_FILE_OWNER_NAMEPOLICYPropietario de Archivos Ejecutables del Directorio de Raíz de Oracle OH_BIN_FILE_OWNER_DESCPOLICYAsegura que el propietario de todos los archivos y directorios de la carpeta ORACLE_HOME/bin es el mismo que el propietario de la instalación del software de Oracle OH_BIN_FILE_OWNER_IMPACTPOLICYLa existencia de permisos de archivo incorrectos en algunos archivos de Oracle puede causar problemas de seguridad importantes. OH_BIN_FILE_OWNER_RECOMMPOLICYPara los archivos y directorios de la carpeta ORACLE_HOME/bin que no tienen el mismo propietario que la instalación del software Oracle, cambie el propietario al propietario de la instalación. EXE_FILE_PERM_NAMEPOLICYPermiso de Archivos Ejecutables del Directorio Raíz de Oracle EXE_FILE_PERM_NAME_NTPOLICYPermiso de Archivos Ejecutables del Directorio Raíz de Oracle (Windows) EXE_FILE_PERM_DESCPOLICYAsegura que ningún archivo de la carpeta ORACLE_HOME/bin tiene permiso de escritura pública EXE_FILE_PERM_IMPACTPOLICYLa existencia de permisos de archivo incorrectos en algunos archivos de Oracle puede causar problemas de seguridad importantes. EXE_FILE_PERM_RECOMMPOLICYRestrinja los permisos para todos los archivos de ORACLE_HOME/bin al propietario del juego de software de Oracle y al grupo del DBA. No otorgue permisos de escritura al público. OH_FILEPERM_NAMEPOLICYPermiso de Archivo del Directorio Raíz de Oracle OH_FILEPERM_NAME_NTPOLICYPermiso de Archivos del Directorio Raíz de Oracle (Windows) OH_FILEPERM_DESCPOLICYAsegura que ningún archivo de los directorios ORACLE_HOME (excepto ORACLE_HOME/bin) tiene permiso de lectura, escritura y ejecución OH_FILEPERM_IMPACTPOLICYLa existencia de permisos de archivo incorrectos en algunos archivos de Oracle puede causar problemas de seguridad importantes. OH_FILEPERM_RECOMMPOLICYRestrinja los permisos para todos los archivos de los directorios ORACLE_HOME (excepto ORACLE_HOME/bin) al propietario del juego de software de Oracle y al grupo del DBA. No otorgue permisos de lectura, escritura y ejecución al público. LOG_ARCH_DEST_NAMEPOLICYPermiso de Destino de Archive Log LOG_ARCH_DEST_NAME_NTPOLICYPermiso de Destino de Archive Log (Windows) LOG_ARCH_DEST_DESCPOLICYAsegura que el público no puede acceder a los archive logs del servidor LOG_ARCH_DEST_IMPACTPOLICYLogMiner se puede utilizar para extraer información de base de datos de los archive logs si el directorio especificado por el parámetro LOG_ARCHIVE_DEST (en el archivo init.ora) no pertenece al propietario de la instalación del software de Oracle o tiene permisos para otros. LOG_ARCH_DEST_RECOMMPOLICYLos permisos del directorio especificado por el parámetro LOG_ARCHIVE_DEST se deben restringir al propietario del juego de software de Oracle y al grupo del DBA, sin otorgar permisos al público. LOG_ARCH_DEST_OWNER_NAMEPOLICYPropietario del Destino de Archive Log LOG_ARCH_DEST_OWNER_DESCPOLICYAsegura que el directorio de archive logs del servidor es un directorio válido perteneciente al propietario del software de Oracle LOG_ARCH_DEST_OWNER_IMPACTPOLICYLogMiner se puede utilizar para extraer información de base de datos de los archive logs si el directorio especificado por el parámetro LOG_ARCHIVE_DEST (en el archivo init.ora) no pertenece al propietario de la instalación del software de Oracle o tiene permisos para otros. LOG_ARCH_DEST_OWNER_RECOMMPOLICYEl directorio especificado por el parámetro LOG_ARCHIVE_DEST debe ser propiedad del juego de software de Oracle. LOG_ARCHV_DUP_PERM_NAMEPOLICYPermiso de Destino Duplicado de Archive Log LOG_ARCHV_DUP_PERM_NAME_NTPOLICYPermiso de Destino Duplicado de Archive Log (Windows) LOG_ARCHV_DUP_PERM_DESCPOLICYAsegura que el público no puede acceder a los archive logs del servidor LOG_ARCHV_DUP_PERM_IMPACTPOLICYLogMiner se puede utilizar para extraer información de base de datos de los archive logs si el directorio especificado por el parámetro LOG_ARCHIVE_DUPLEX_DEST (en el archivo init.ora) no pertenece al propietario de la instalación del software de Oracle o tiene permisos para otros. LOG_ARCHV_DUP_PERM_RECOMMPOLICYLos permisos del directorio especificado por el parámetro LOG_ARCHIVE_DUPLEX_DEST se deben restringir al propietario del juego de software de Oracle y al grupo del DBA, sin otorgar permisos al público. LOG_ARCHV_DUP_OWNER_NAMEPOLICYPropietario del Destino Duplicado de Archive Log LOG_ARCHV_DUP_OWNER_DESCPOLICYAsegura que el directorio de archive logs del servidor es un directorio válido perteneciente al propietario del software de Oracle LOG_ARCHV_DUP_OWNER_IMPACTPOLICYLogMiner se puede utilizar para extraer información de base de datos de los archive logs si el directorio especificado por el parámetro LOG_ARCHIVE_DUPLEX_DEST (en el archivo init.ora) no pertenece al propietario de la instalación del software de Oracle o tiene permisos para otros. LOG_ARCHV_DUP_OWNER_RECOMMPOLICYEl directorio especificado por el parámetro LOG_ARCHIVE_DUPLEX_DEST debe ser propiedad del juego de software de Oracle. LOG_ARCHIVE_START_NAMEPOLICYUso de Funciones de Archivado Log Automático LOG_ARCHIVE_START_DESCPOLICYAsegura que el archivado de redo logs se realiza de forma automática y evita la suspensión de operaciones de instancia cuando se rellenan los redo logs. Sólo se aplica si la base de datos está en el modo archive log LOG_ARCHIVE_START_IMPACTPOLICYLa definición del parámetro de inicialización LOG_ARCHIVE_START en TRUE garantiza que el archivado de redo logs se realiza de forma automática y evita la suspensión de operaciones de instancia cuando se rellenan los redo logs. Esta función sólo es aplicable si la base de datos está en modo archive log. LOG_ARCHIVE_START_RECOMMPOLICYDefina el parámetro de inicialización LOG_ARCHIVE_START en TRUE. UTL_FILE_NAMEPOLICYValores de Parámetros de Inicialización del Directorio de Archivos de Utilidades UTL_FILE_DESCPOLICYAsegura que el parámetro de inicialización del directorio de archivos de utilidades (UTL_FILE_DIR) no está definido en una de las ubicaciones de archivo de rastreo de volcado de memoria '*', '.' UTL_FILE_IMPACTPOLICYEspecifica los directorios a los que puede acceder el paquete UTL_FILE. Al definir el parámetro en asterisco (*), punto (.) o en directorios confidenciales, es posible que se muestren a todos los usuarios con privilegios de ejecución en el paquete UTL_FILE. UTL_FILE_RECOMMPOLICYCambie el parámetro de inicialización UTL_FILE_DIR a otro valor distinto de asterisco (*) o punto (.), o a ubicaciones de rastreo de volcado de memoria. UTL_FILE_9IPLUS_NAMEPOLICYValor del Parámetro de Inicialización del Directorio de Archivos de Utilidades en Oracle9i Versión 1 y Posteriores UTL_FILE_9IPLUS_DESCPOLICYAsegura que el parámetro de inicialización UTL_FILE_DIR no se utiliza en Oracle9i versión 1 y posteriores UTL_FILE_9IPLUS_IMPACTPOLICYEspecifica los directorios a los que puede acceder el paquete UTL_FILE. Al definir el parámetro en asterisco (*), punto (.) o en directorios confidenciales, es posible que se muestren a todos los usuarios con privilegios de ejecución en el paquete UTL_FILE. UTL_FILE_9IPLUS_RECOMMPOLICYPara Oracle 9i versión 1 y posteriores, elimine el parámetro de inicialización UTL_FILE_DIR. En su lugar, utilice la función de creación de directorios. OS_AUTH_PRFX_DOM_NAMEPOLICYUso del Prefijo de Dominio de Windows NT OS_AUTH_PRFX_DOM_DESCPOLICYAsegura que los usuarios identificados externamente especifican el dominio al conectar OS_AUTH_PRFX_DOM_IMPACTPOLICYEste valor sólo es aplicable a sistemas Windows. Si se necesitan cuentas identificadas externamente, al definir OSAUTH_PREFIX_DOMAIN en TRUE en el registro, se forzará a la cuenta a especificar el dominio. Esto evita la simulación de acceso de usuario desde un dominio o sistema local alternativo. OS_AUTH_PRFX_DOM_RECOMMPOLICYPara usuarios identificados externamente de sistemas Windows, defina el parámetro de inicialización OSAUTH_PREFIX_DOMAIN en TRUE. PWD_LOCK_TIME_NAMEPOLICYHora de Bloqueo de Contraseña PWD_LOCK_TIME_DESCPOLICYAsegura que PASSWORD_LOCK_TIME está definido en un número de días razonable para todos los perfiles PWD_LOCK_TIME_IMPACTPOLICYUn valor bajo aumenta la probabilidad de ataques de denegación de servicio. PWD_LOCK_TIME_RECOMMPOLICYDefina el parámetro PASSWORD_LOCK_TIME en un valor no menor que 1 para todos los perfiles. MIN_PWD_LOCK_TIME_PNAMEPOLICYMIN_PASSWORD_LOCK_TIME PWD_GRACE_TIME_NAMEPOLICYTiempo de Gracia de Contraseña PWD_GRACE_TIME_DESCPOLICYAsegura que todos los perfiles tienen PASSWORD_GRACE_TIME definido en un número de días razonable PWD_GRACE_TIME_IMPACTPOLICYUn valor superior para el parámetro PASSWORD_GRACE_TIME puede causar graves problemas de seguridad en la base de datos al permitir que el usuario conserve la misma contraseña durante un largo período de tiempo. PWD_GRACE_TIME_RECOMMPOLICYDefina el parámetro PASSWORD_GRACE_TIME en no más de 7 días para todos los perfiles. MAX_PWD_GRACE_TIME_PNAMEPOLICYMAX_PASSWORD_GRACE_TIME PWD_LIFE_TIME_NAMEPOLICYDuración de la Contraseña PWD_LIFE_TIME_DESCPOLICYAsegura que todos los perfiles tienen PASSWORD_LIFE_TIME definido en un número de días razonable PWD_LIFE_TIME_IMPACTPOLICYUna larga duración de la contraseña da a los piratas informáticos mucho tiempo para descubrir la contraseña. Esto puede causar graves problemas de seguridad en la base de datos. PWD_LIFE_TIME_RECOMMPOLICYDefina el parámetro PASSWORD_LIFE_TIME en no más de 180 días para todos los perfiles. MAX_PWD_LIFE_TIME_PNAMEPOLICYMAX_PASSWORD_LIFE_TIME PWD_REUSE_MAX_NAMEPOLICYMáxima Reutilización de Contraseña PWD_REUSE_MAX_DESCPOLICYAsegura que todos los perfiles tienen PASSWORD_REUSE_MAX definido en un número de veces razonable PWD_REUSE_MAX_IMPACTPOLICYLas contraseñas antiguas normalmente son las mejores opciones para la contraseña actual. Un valor bajo para el parámetro PASSWORD_REUSE_MAX puede causar graves problemas de seguridad en la base de datos al permitir que los usuarios reutilicen las contraseñas antiguas con mayor frecuencia. PWD_REUSE_MAX_RECOMMPOLICYDefina el parámetro PASSWORD_REUSE_MAX en UNLIMITED para todos los perfiles. MIN_PWD_REUSE_MAX_PNAMEPOLICYMIN_PASSWORD_REUSE_MAX PWD_REUSE_TIME_NAMEPOLICYTiempo de Reutilización de Contraseña PWD_REUSE_TIME_DESCPOLICYAsegura que todos los perfiles tienen PASSWORD_REUSE_TIME definido en un número de días razonable PWD_REUSE_TIME_IMPACTPOLICYUn valor bajo para el parámetro PASSWORD_REUSE_TIME puede causar graves problemas de seguridad en la base de datos al permitir que los usuarios reutilicen las contraseñas antiguas con mayor frecuencia. PWD_REUSE_TIME_RECOMMPOLICYDefina el parámetro PASSWORD_REUSE_TIME en UNLIMITED para todos los perfiles. MIN_PWD_REUSE_TIME_PNAMEPOLICYMIN_PASSWORD_REUSE_TIME PWD_CMPLX_FN_NAMEPOLICYUso de la Función de Verificación de Complejidad de la Contraseña PWD_CMPLX_FN_DESCPOLICYAsegura que el recurso PASSWORD_VERIFY_FUNCTION para el perfil está definido PWD_CMPLX_FN_IMPACTPOLICYLas contraseñas que no cumplen los requisitos mínimos de complejidad ofrecen sustancialmente menor protección que las contraseñas complejas. PWD_CMPLX_FN_RECOMMPOLICYDefina el recurso PASSWORD_VERIFY_FUNCTION del perfil. TRACE_FILES_PUB_NAMEPOLICYArchivos de Rastreo Públicos TRACE_FILES_PUBLIC_DESCPOLICYAsegura que los archivos de rastreo de la base de datos no son de lectura pública TRACE_FILES_PUBLIC_IMPACTPOLICYSi el grupo PUBLIC puede leer los archivos de rastreo, un usuario no autorizado podría tratar de leer los archivos de rastreo y mostrar así información confidencial. TRACE_FILES_PUBLIC_RECOMMPOLICYDefina el parámetro de inicialización _TRACE_FILES_PUBLIC en FALSE. AUDIT_TRAIL_NAMEPOLICYActivar Auditoría de Base de Datos AUDIT_TRAIL_DESCPOLICYAsegura que la auditoría de la base de datos está activada AUDIT_TRAIL_IMPACTPOLICYEl parámetro AUDIT_TRAIL activa o desactiva la auditoría de la base de datos. La auditoría mejora la seguridad debido a que refuerza la contabilidad, proporciona evidencia de mal uso y, con frecuencia, es necesaria para el cumplimiento de la normativa. La auditoría también permite a los administradores de sistema implementar protecciones mejoradas, una temprana detección de actividades sospechosas y respuestas de seguridad bien ajustadas. AUDIT_TRAIL_RECOMMPOLICYDefina AUDIT_TRAIL en DB, por defecto, o bien OS. Los registros de auditoría almacenada en la base de datos se pueden revisar y gestionar con mayor facilidad que los registros de auditoría almacenados en el sistema operativo. Sin embargo, los registros de auditoría almacenados en los archivos del sistema operativo se pueden proteger del DBA mediante permisos de archivo apropiados, y permanecerá disponible aún si la base de datos está temporalmente inaccesible. RMT_LSNR_NAMEPOLICYUso de Instancias de Listener Remoto RMT_LSNR_DESCPOLICYAsegura que no se utilizan las instancias del listener en una máquina remota separada de la instancia de la base de datos RMT_LSNR_IMPACTPOLICYEl parámetro de inicialización de REMOTE_LISTENER se puede utilizar para permitir que un listener de una máquina remota pueda acceder a la base de datos. Este parámetro no es aplicable en una replicación de varios maestros o un entorno RAC donde este valor proporciona un mecanismo de equilibrio de carga para el listener. RMT_LSNR_RECOMMPOLICYREMOTE_LISTENER debe estar definido en una cadena nula. Este parámetro no es aplicable en una replicación de varios maestros o un entorno RAC donde este valor proporciona un mecanismo de equilibrio de carga para el listener. OS_AUTH_PREFIX_NAMEPOLICYUso de Cuentas Identificadas Externamente OS_AUTH_PREFIX_DESCPOLICYAsegura que el prefijo de autenticación del sistema operativo se defina como un valor distinto de OPS$ OS_AUTH_PREFIX_IMPACTPOLICYEl parámetro OS_AUTHENT_PREFIX especifica qué prefijo se utiliza para autenticar a los usuarios que se intentan conectar al servidor. Cuando se intenta establecer una solicitud de conexión, Oracle compara el nombre de usuario del prefijo con los nombres de usuario de la base de datos. Al utilizar un prefijo, especialmente OPS$, generalmente se suele obtener como resultado una configuración no segura, ya que las cuentas se pueden autenticar como usuarios del sistema operativo o con las contraseñas utilizadas en la cláusula IDENTIFIED BY. Los usuarios no autorizados son conscientes de esta debilidad e intentarán acceder a estas cuentas. OS_AUTH_PREFIX_RECOMMPOLICYDefina OS_AUTHENT_PREFIX en un valor distinto de OPS$. SQL92_SECURITY_NAMEPOLICYUso de Funciones de Seguridad SQL92 SQL92_SECURITY_DESCPOLICYAsegura el uso de las funciones de seguridad SQL92 SQL92_SECURITY_IMPACTPOLICYSi las funciones de seguridad SQL92 no están activadas, un usuario podría ejecutar una sentencia UPDATE o DELETE con una cláusula WHERE sin tener privilegios SELECT sobre una tabla. SQL92_SECURITY_RECOMMPOLICYActive las funciones de seguridad SQL92 definiendo el parámetro de inicialización SQL92_SECURITY en TRUE. GLOBAL_NAME_NAMEPOLICYNomenclatura de Enlaces de Base de Datos GLOBAL_NAME_DESCPOLICYAsegura que el nombre del enlace de una base de datos es el mismo que el de la base de datos remota GLOBAL_NAME_IMPACTPOLICYLos nombres de enlace de base de datos que no coinciden con los nombres globales de las bases de datos a las que se están conectando pueden provocar que un administrador involuntariamente permita el acceso a un servidor de producción desde un servidor de prueba o de desarrollo. Un usuario no autorizado que sepa esto lo puede utilizar para acceder a la base de datos destino. GLOBAL_NAME_RECOMMPOLICYSi utiliza o desea utilizar el procesamiento distribuido, Oracle Corporation le recomienda que defina el parámetro de inicialización GLOBAL_NAMES en TRUE para garantizar el uso de reglas de nomenclatura consistentes para bases de datos y enlaces en un entorno de red. DB_LINK_WITH_PWD_NAMEPOLICYUso de Enlaces de Bases de Datos con Contraseñas No Cifradas DB_LINK_WITH_PWD_DESCPOLICYAsegura que no se utilizan los enlaces de bases de datos con contraseñas no cifradas DB_LINK_WITH_PWD_IMPACTPOLICYLa tabla SYS.LINK$ contiene la contraseña no cifrada utilizada por el enlace de la base de datos. Un usuario no autorizado puede leer la contraseña no cifrada de la tabla SYS.LINK$, lo que puede causar consecuencias no deseadas. DB_LINK_WITH_PWD_RECOMMPOLICYEvite crear enlaces de bases de datos de usuarios fijos. UMASK_SETTING_NAMEPOLICYUso de Umask Apropiado en Sistemas UNIX UMASK_SETTING_DESCPOLICYEn sistemas UNIX, asegura que el propietario del software de Oracle tiene un valor de umask apropiado definido en 022 UMASK_SETTING_IMPACTPOLICYSi umask no está definido en un valor apropiado (como 022), los archivos de rastreo o archivos log se pueden volver accesibles al público mostrando así información confidencial. UMASK_SETTING_RECOMMPOLICYDefina umask en 022 para el propietario del software de Oracle. UNLMT_FAILED_LGIN_NAMEPOLICYUsuarios con Excesivos Intentos de Conexión Fallidos Permitidos PROFILE_UNLMTED_FAILED_NAMEPOLICYPerfiles con Excesivos Intentos de Conexión Fallidos Permitidos UNLMT_FAILED_LGIN_DESCPOLICYAsegura que el número de intentos de conexión fallidos permitidos está definido en un número de intentos de conexión razonable para todos los perfiles USR_UNLMT_FAILED_LGIN_DESCPOLICYAsegura que el número de intentos de conexión fallidos permitidos está definido en un número de intentos de conexión razonable para todos los usuarios UNLMT_FAILED_LGIN_IMPACTPOLICYPermite que un usuario no autorizado adivine la contraseña de forma manual o automática. UNLMT_FAILED_LGIN_RECOMMPOLICYDefina FAILED_LOGIN_ATTEMPTS en los perfiles de usuario en no más de 10. MAX_FAILED_LOGIN_ATTEMPTS_PNAMEPOLICYMAX_FAILED_LOGIN_ATTEMPTS UTL_TCP_PUB_EXE_PRIV_NAMEPOLICYPrivilegio Restringido para Ejecutar UTL_TCP UTL_TCP_PUB_EXE_PRIV_DESCPOLICYAsegura que PUBLIC no tiene privilegios EXECUTE en el paquete UTL_TCP PUB_EXE_PRIV_IMPACTPOLICYLos privilegios otorgados al rol PUBLIC se aplican automáticamente a todos los usuarios. Un usuario no autorizado podría acceder a los módulos de correo electrónico, red y http mediante el privilegio EXECUTE. UTL_TCP_PUB_EXE_PRIV_RECOMMPOLICYRevoque los privilegios EXECUTE en el paquete UTL_TCP. UTL_HTTP_PUB_EXE_PRIV_NAMEPOLICYPrivilegio Restringido para Ejecutar UTL_HTTP UTL_HTTP_PUB_EXE_PRIV_DESCPOLICYAsegura que PUBLIC no tiene privilegios EXECUTE en el paquete UTL_HTTP UTL_HTTP_PUB_EXE_PRIV_RECOMMPOLICYRevoque los privilegios EXECUTE en el paquete UTL_HTTP. UTL_SMTP_PUB_EXE_PRIV_NAMEPOLICYPrivilegio Restringido para Ejecutar UTL_SMTP UTL_SMTP_PUB_EXE_PRIV_DESCPOLICYAsegura que PUBLIC no tiene privilegios EXECUTE en el paquete UTL_SMTP UTL_SMTP_PUB_EXE_PRIV_RECOMMPOLICYRevoque los privilegios EXECUTE en el paquete UTL_SMTP. UTL_FILE_PKG_NAMEPOLICYPrivilegios EXECUTE en UTL_FILE a PUBLIC UTL_FILE_PKG_DESCPOLICYAsegura que PUBLIC no tiene privilegios EXECUTE en el paquete UTL_FILE UTL_FILE_PKG_IMPACTPOLICYLos privilegios otorgados al rol PUBLIC se aplican automáticamente a todos los usuarios. Un usuario no autorizado podría leer y escribir archivos de forma arbitraria en el sistema si se le otorga el privilegio UTL_FILE. UTL_FILE_PKG_RECOMMPOLICYRevoque los privilegios EXECUTE otorgados al paquete UTL_FILE de PUBLIC. DBMS_JOB_PKG_NAMEPOLICYPrivilegios EXECUTE en DBMS_JOB a PUBLIC DBMS_JOB_PKG_DESCPOLICYAsegura que a PUBLIC no se le otorgan privilegios EXECUTE en el paquete DBMS_JOB DBMS_JOB_PKG_IMPACTPOLICYAl otorgar privilegios EXECUTE a PUBLIC en el paquete DBMS_JOB, se permite a los usuarios planificar trabajos en la base de datos. DBMS_JOB_PKG_RECOMMPOLICYNo se deben otorgar privilegios EXECUTE a PUBLIC en el paquete DBMS_JOB. DBMS_SYS_SQL_PKG_NAMEPOLICYPrivilegios EXECUTE en DBMS_SYS_SQL a PUBLIC DBMS_SYS_SQL_PKG_DESCPOLICYAsegura que a PUBLIC no se le otorgan privilegios EXECUTE en el paquete DBMS_SYS_SQL DBMS_SYS_SQL_PKG_IMPACTPOLICYEl paquete DBMS_SYS_SQL se puede utilizar para ejecutar PL/SQL y SQL como propietario del procedimiento en vez de emisor. DBMS_SYS_SQL_PKG_RECOMMPOLICYRevoque los privilegios EXECUTE en el paquete DBMS_SYS_SQL del grupo PUBLIC. DBMS_LOB_PKG_NAMEPOLICYPrivilegios EXECUTE en DBMS_LOB a PUBLIC DBMS_LOB_PKG_DESCPOLICYAsegura que al grupo PUBLIC no se le otorgan privilegios EXECUTE en el paquete DBMS_LOB DBMS_LOB_PKG_IMPACTPOLICYEl paquete DBMS_LOB se puede utilizar para acceder a cualquier archivo del sistema como propietario de la instalación del software de Oracle. DBMS_LOB_PKG_RECOMMPOLICYRevoque los privilegios EXECUTE en el paquete DBMS_LOB del grupo PUBLIC. PUB_SYSPRIV_NAMEPOLICYPrivilegios SYSTEM a PUBLIC PUB_SYSPRIV_DESCPOLICYAsegura que no se han otorgado los privilegios SYSTEM a PUBLIC PUB_SYSPRIV_IMPACTPOLICYLos privilegios otorgados al rol PUBLIC se aplican automáticamente a todos los usuarios. Existen riesgos de seguridad al otorgar los privilegios SYSTEM a todos los usuarios. PUB_SYSPRIV_RECOMMPOLICYRevoque los privilegios SYSTEM de PUBLIC. DFLT_ACT_PWD_NAMEPOLICYContraseñas por Defecto DFLT_ACT_PWD_DESCPOLICYAsegura que no hay contraseñas por defecto para cuentas conocidas DFLT_ACT_PWD_IMPACTPOLICYUn usuario no autorizado puede acceder a la base de datos utilizando contraseñas por defecto. DFLT_ACT_PWD_RECOMMPOLICYSe deben cambiar todas las contraseñas por defecto. WELL_KNOWN_ACCOUNT1_NAMEPOLICYCuentas Conocidas (Estado) WELL_KNOWN_ACCOUNT2_NAMEPOLICYCuentas Conocidas WELL_KNOWN_ACCOUNT_DESCPOLICYAsegura que las cuentas conocidas han vencido y están bloqueadas WELL_KNOWN_ACCOUNT_IMPACTPOLICYUn usuario no autorizado con conocimientos podrá acceder a la base de datos mediante una cuenta conocida. WELL_KNOWN_ACCOUNT_RECOMMPOLICYFuerce el vencimiento y bloquee las cuentas conocidas. RMT_LGIN_NAMEPOLICYArchivo de Contraseñas Remoto RMT_LGIN_DESCPOLICYAsegura que los usuarios con privilegios están autenticados por el sistema operativo; es decir, Oracle ignora el archivo de contraseña RMT_LGIN_IMPACTPOLICYEl parámetro REMOTE_LOGIN_PASSWORDFILE especifica si Oracle comprueba o no el archivo de contraseña. Debido a que los archivos de contraseñas contienen las contraseñas de los usuarios, incluido SYS, el modo más seguro de evitar que un usuario se conecte mediante ataques relacionados con contraseñas ilegales es requerir que el sistema operativo autentique los usuarios con privilegios. RMT_LGIN_RECOMMPOLICYElimine el archivo de contraseña y defina REMOTE_LOGIN_PASSWORDFILE en NONE. RMT_ROLE_AUTH_NAMEPOLICYAutenticación de Sistema Operativo Remoto RMT_ROLE_AUTH_DESCPOLICYAsegura que el parámetro de inicialización REMOTE_OS_AUTHENT está definido en FALSE RMT_ROLE_AUTH_IMPACTPOLICYUn usuario no autorizado podrá acceder a la base de datos si se permite la autenticación de sistema operativo remoto. RMT_ROLE_AUTH_RECOMMPOLICYDefina el parámetro de inicialización REMOTE_OS_AUTHENT en FALSE. RMT_OS_ROLE_NAMEPOLICYRol del Sistema Operativo Remoto RMT_OS_ROLE_DESCPOLICYAsegura que el parámetro de inicialización REMOTE_OS_ROLES está definido en FALSE RMT_OS_ROLE_IMPACTPOLICYUn usuario no autorizado podrá acceder a la base de datos si se pueden otorgar roles con privilegios a los usuarios remotos. RMT_OS_ROLE_RECOMMPOLICYDefina el parámetro de inicialización REMOTE_OS_ROLES en FALSE. USR_ACCSS_AUD_NAMEPOLICYAcceso a la Tabla SYS.AUD$ USR_ACCSS_AUD_DESCPOLICYAsegura el acceso restringido a la tabla SYS.AUD$ USR_ACCSS_AUD_IMPACTPOLICYUn usuario no autorizado con conocimientos podrá acceder a información de auditoría confidencial. USR_ACCSS_AUD_RECOMMPOLICYRevoque el acceso a la tabla SYS.AUD$ de los usuarios de la base de datos no DBA/SYS. ACCESS_USER_HIST_NAMEPOLICYAcceso a la Tabla YS.USER_HISTORY$ ACCESS_USER_HIST_DESCPOLICYAsegura el acceso restringido a la tabla SYS.USER_HISTORY$ ACCESS_USER_HIST_IMPACTPOLICYEl nombre de usuario y la contraseña hash se pueden leer de la tabla SYS.USER_HISTORY$, permitiendo así que un pirata informático lance un ataque. ACCESS_USER_HIST_RECOMMPOLICYRevoque el acceso a la tabla SYS.USER_HISTORY$ de los usuarios de la base de datos no DBA/SYS. ACSS_SRC_TAB_NAMEPOLICYAcceso a la Tabla SYS.SOURCE$ ACSS_SRC_TAB_DESCPOLICYAsegura el acceso restringido a la tabla SYS.SOURCE$ ACSS_SRC_TAB_IMPACTPOLICYContiene el origen de todas las unidades de paquetes almacenados en la base de datos. ACSS_SRC_TAB_RECOMMPOLICYRevoque el acceso a la tabla SYS.SOURCE$ de los usuarios de la base de datos no DBA/SYS. ACCSS_LINK_TAB_NAMEPOLICYAcceso a la Tabla SYS.LINK$ ACCSS_LINK_TAB_DESCPOLICYAsegura el acceso restringido a la tabla LINK$ ACCSS_LINK_TAB_IMPACTPOLICYUn usuario no autorizado con conocimientos podrá acceder a las contraseñas de la tabla SYS.LINK$. ACCSS_LINK_TAB_RECOMMPOLICYRestrinja el acceso a la tabla SYS.LINK$. ACCSS_USER_TAB_NAMEPOLICYAcceso a la Tabla SYS.USER$ ACCSS_USER_TAB_DESCPOLICYAsegura el acceso restringido a la tabla SYS.USER$ ACCSS_USER_TAB_IMPACTPOLICYEl nombre de usuario y la contraseña hash se pueden leer de la tabla SYS.USER$, permitiendo así que un pirata informático lance un ataque. ACCSS_USER_TAB_RECOMMPOLICYRestrinja el acceso a la tabla SYS.USER$. ACCSS_SQLTEXT_TAB_NAMEPOLICYAcceso a la Tabla STATS$SQLTEXT ACCSS_SQLTEXT_TAB_DESCPOLICYAsegura el acceso restringido a la tabla STATS$SQLTEXT ACCSS_SQLTEXT_TAB_IMPACTPOLICYEsta tabla proporciona el texto completo de las sentencias SQL ejecutadas recientemente. Las sentencias SQL pueden revelar información confidencial. ACCSS_SQLTEXT_TAB_RECOMMPOLICYRestrinja el acceso a la tabla STATS$SQLTEXT. ACCSS_SQLSUM_TAB_NAMEPOLICYAcceso a la Tabla STATS$SQL_SUMMARY ACCSS_SQLSUM_TAB_DESCPOLICYAsegura el acceso restringido a la tabla STATS$SQL_SUMMARY ACCSS_SQLSUM_TAB_IMPACTPOLICYContiene las primeras líneas de texto SQL de los comandos que más recursos utilizan proporcionados al servidor. Las sentencias SQL ejecutadas sin variables ligadas pueden aparecer aquí mostrando información privilegiada. ACCSS_SQLSUM_TAB_RECOMMPOLICYRestrinja el acceso a la tabla STATS$SQL_SUMMARY. ACCSS_ALL_SRC_NAMEPOLICYAcceso a la Vista ALL_SOURCE ACCSS_ALL_SRC_DESCPOLICYAsegura el acceso restringido a la vista ALL_SOURCE ACCSS_ALL_SRC_IMPACTPOLICYLa vista ALL_SOURCE contiene el origen de todos los paquetes almacenados en la base de datos. ACCSS_ALL_SRC_RECOMMPOLICYRevoque el acceso a la vista ALL_SOURCE de usuarios de base de datos no SYS. ACCSS_DBA_ROLES_NAMEPOLICYAcceso a la Vista DBA_ROLES ACCSS_DBA_ROLES_DESCPOLICYAsegura el acceso restringido a la vista DBA_ROLES ACCSS_DBA_ROLES_IMPACTPOLICYLa vista DBA_ROLES contiene detalles de todos los roles de la base de datos. Un usuario no autorizado puede aprovechar el conocimiento de la estructura de roles en la base de datos. ACCSS_DBA_ROLES_RECOMMPOLICYRestrinja el acceso a la vista DBA_ROLES. ACCSS_DBA_SYSPRIVS_NAMEPOLICYAcceso a la Vista DBA_SYS_PRIVS ACCSS_DBA_SYSPRIVS_DESCPOLICYAsegura el acceso restringido a la vista DBA_SYS_PRIVS ACCSS_DBA_SYSPRIVS_IMPACTPOLICYSe puede consultar la vista DBA_SYS_PRIVS para buscar los privilegios SYSTEM otorgados a roles y usuarios. Un usuario no autorizado puede aprovechar el conocimiento de la estructura de roles en la base de datos. ACCSS_DBA_SYSPRIVS_RECOMMPOLICYRestrinja el acceso a la vista DBA_SYS_PRIVS. ACCSS_DBA_ROLEPRIVS_NAMEPOLICYAcceso a la Vista DBA_ROLE_PRIVS ACCSS_DBA_ROLEPRIVS_DESCPOLICYAsegura el acceso restringido a la vista DBA_ROLE_PRIVS ACCSS_DBA_ROLEPRIVS_IMPACTPOLICYLa vista DBA_ROLE_PRIVS muestra los roles otorgados a los usuarios y a otros roles. Un usuario no autorizado puede aprovechar el conocimiento de la estructura de roles en la base de datos. ACCSS_DBA_ROLEPRIVS_RECOMMPOLICYRestrinja el acceso a la vista DBA_ROLE_PRIVS. ACCSS_DBA_TABPRIVS_NAMEPOLICYAcceso a la Vista DBA_TAB_PRIVS ACCSS_DBA_TABPRIVS_DESCPOLICYAsegura el acceso restringido a la vista DBA_TAB_PRIVS ACCSS_DBA_TABPRIVS_IMPACTPOLICYMuestra los privilegios otorgados a usuarios o roles sobre objetos de la base de datos. Un usuario no autorizado puede aprovechar el conocimiento de la estructura de roles en la base de datos. ACCSS_DBA_TABPRIVS_RECOMMPOLICYRestrinja el acceso a la vista DBA_TAB_PRIVS. ACCSS_DBA_USERS_NAMEPOLICYAcceso a la Vista DBA_USERS ACCSS_DBA_USERS_DESCPOLICYAsegura el acceso restringido a la vista DBA_USERS ACCSS_DBA_USERS_IMPACTPOLICYContiene comprobaciones aleatorias de contraseña de usuario y otra información de la cuenta. El acceso a esta información se puede utilizar de forma ilegal. ACCSS_DBA_USERS_RECOMMPOLICYRestrinja el acceso a la vista DBA_USERS. ACCSS_ROLE_ROLE_NAMEPOLICYAcceso a la Vista ROLE_ROLE_PRIVS ACCSS_ROLE_ROLE_DESCPOLICYAsegura el acceso restringido a la vista ROLE_ROLE_PRIVS ACCSS_ROLE_ROLE_IMPACTPOLICYMuestra los roles otorgados a otros roles. Un usuario no autorizado puede aprovechar el conocimiento de la estructura de roles en la base de datos. ACCSS_ROLE_ROLE_RECOMMPOLICYRestrinja el acceso a la vista ROLE_ROLE_PRIVS. ACCSS_USER_TAB_PRIVS_NAMEPOLICYAcceso a la Vista USER_TAB_PRIVS ACCSS_USER_TAB_PRIVS_DESCPOLICYAsegura el acceso restringido a la vista USER_TAB_PRIVS ACCSS_USER_TAB_PRIVS_IMPACTPOLICYMuestra los permisos sobre los objetos de los que el usuario es el propietario, el otorgante o sobre los que tiene privilegios. Un usuario no autorizado puede aprovechar el conocimiento de los permisos de la base de datos. ACCSS_USER_TAB_PRIVS_RECOMMPOLICYRestrinja el acceso a la vista USER_TAB_PRIVS. ACCSS_USER_ROLE_PRIV_NAMEPOLICYAcceso a la Vista USER_ROLE_PRIVS ACCSS_USER_ROLE_PRIV_DESCPOLICYAsegura el acceso restringido a la vista USER_ROLE_PRIVS ACCSS_USER_ROLE_PRIV_IMPACTPOLICYMuestra los roles otorgados al usuario actual. Un usuario no autorizado podría aprovechar el conocimiento de la estructura de roles en la base de datos. ACCSS_USER_ROLE_PRIV_RECOMMPOLICYRestrinja el acceso a la vista USER_ROLE_PRIVS. SECURE_OS_AUDIT_LEVEL_NAMEPOLICYNivel de Auditoría de Sistema Operativo Seguro SECURE_OS_AUDIT_LEVEL_DESCPOLICYEn sistemas UNIX, asegura que AUDIT_SYSLOG_LEVEL está definido en un valor no por defecto cuando la auditoría del nivel del sistema operativo está activada SECURE_OS_AUDIT_LEVEL_IMPACTPOLICYAl definir el parámetro de inicialización AUDIT_SYSLOG_LEVEL en el valor por defecto (NONE), los DBA podrán acceder a los registros de auditoría del sistema operativo. SECURE_OS_AUDIT_LEVEL_RECOMPOLICYCuando la auditoría del sistema operativo esté activada, defina el parámetro de inicialización AUDIT_SYSLOG_LEVEL en un valor válido y configure /etc/syslog.conf de manera que los registros de auditoría del sistema operativo de Oracle se escriban en un archivo distinto. DATA_DICTIONARY_PROTECTED_NAMEPOLICYDiccionario de Datos Protegido DATA_DICTIONARY_PROTECTED_DESCPOLICYAsegura que la protección del diccionario de datos está activada DATA_DICTIONARY_PROTECTED_IMPACTPOLICYEl parámetro 07_DICTIONARY_ACCESSIBILITY controla el acceso al diccionario de datos. Al definir 07_DICTIONARY_ACCESSIBILITY en TRUE permite a los usuarios con privilegios de sistema ANY acceder al diccionario de datos. Como resultado, estas cuentas de usuario se pueden explotar para obtener un acceso no autorizado a los datos. DATA_DICTIONARY_PROTECTED_RECOMPOLICYDefina 07_DICTIONARY_ACCESSIBILITY en FALSE. AUDIT_SYS_OPS_NAMEPOLICYAuditoría de Operaciones de SYS Activada AUDIT_SYS_OPS_DESCPOLICYAsegura que las sesiones para los usuarios que se conecten como SYS están completamente auditadas. AUDIT_SYS_OPS_IMPACTPOLICYEl parámetro AUDIT_SYS_OPERATIONS activa o desactiva la auditoría de operaciones emitidas por el usuario SYS y los usuarios que se conectan con los privilegios SYSDBA o SYSOPER. AUDIT_SYS_OPS_RECOMPOLICYDefina AUDIT_SYS_OPERATIONS en TRUE. PROXY_ACCOUNT_NAMEPOLICYCuenta Proxy PROXY_ACCOUNT_DESCPOLICYAsegura que las cuentas proxy tienen privilegios limitados PROXY_ACCOUNT_IMPACTPOLICYEl usuario proxy sólo se tiene que conectar a la base de datos. Una vez conectado, utilizará los privilegios del usuario en nombre del cual se está conectando. Otorgar cualquier otro privilegio que no sea CREATE SESSION al usuario proxy es innecesario y puede provocar un mal uso. PROXY_ACCOUNT_RECOMMPOLICYLimite los privilegios de las cuentas proxy a CREATE SESSION. RBS_IN_SYSTEM_NAMEPOLICYRollback en Tablespace SYSTEM RBS_IN_SYSTEM_DESCPOLICYComprueba los segmentos de rollback en el tablespace SYSTEM RBS_IN_SYSTEM_IMPACTPOLICYEl tablespace SYSTEM se debe reservar sólo para el diccionario de datos de Oracle y sus objetos asociados. NO se debe utilizar para almacenar cualquier otro tipo de objeto como tablas del usuario, índices del usuario, vistas del usuario, segmentos de rollback, segmentos de deshacer o segmentos temporales. RBS_IN_SYSTEM_RECOMPOLICYUtilice un tablespace dedicado a deshacer en lugar del tablespace SYSTEM. RBS_TBSP_TR_NLSIDPOLICYNombre de Tablespace de Segmento de Rollback PERM_AS_TEMP_TBSP_NAMEPOLICYUsuarios con Tablespace Permanente como Tablespace Temporal PERM_AS_TEMP_TBSP_DESCPOLICYComprueba los usuarios que utilizan un tablespace permanente como su tablespace temporal PERM_AS_TEMP_TBSP_IMPACTPOLICYEstos usuarios utilizan un tablespace permanente como tablespace temporal. El uso de tablespaces temporales permite que la gestión de espacio para operaciones de ordenación sea más eficaz. El uso de un tablespace permanente para estas operaciones puede reducir el rendimiento, especialmente para Real Application Clusters. Si el usuario está utilizando un tablespace del sistema como tablespace temporal, existe un problema de seguridad adicional. Esto posibilita que los usuarios utilicen todo el espacio disponible en el tablespace del sistema, provocando que la base de datos deje de funcionar. PERM_AS_TEMP_TBSP_RECOMPOLICYCambie el tablespace temporal para estos usuarios para especificar un tablespace de tipo TEMPORAL. SYSTEM_AS_DEFAULT_TBSP_NAMEPOLICYUsuarios que No Son del Sistema con Tablespace del Sistema como Tablespace por Defecto SYSTEM_AS_DEFAULT_TBSP_DESCPOLICYComprueba los usuarios que no son del sistema y tienen el tablespace SYSTEM o SYSAUX como tablespace por defecto SYSTEM_AS_DEFAULT_TBSP_IMPACTPOLICYEstos usuarios que no son del sistema utilizan un tablespace del sistema como tablespace por defecto. Esta violación hará que se agreguen segmentos de datos que no son del sistema al tablespace del sistema, haciendo más difícil la gestión de estos segmentos de datos y, probablemente, reduciendo el rendimiento de dicho tablespace. Éste es también un problema de seguridad. Puede que todo el espacio disponible en el tablespace del sistema se consuma, haciendo así que la base de datos deje de funcionar. SYSTEM_AS_DEFAULT_TBSP_RECOMPOLICYCambie el tablespace por defecto de estos usuarios para especificar un tablespace que no sea del sistema. TBSP_SEGSPACE_MGMT_NAMEPOLICYTablespace sin Utilizar Gestión Automática de Espacio de Segmento TBSP_SEGSPACE_MGMT_DESCPOLICYComprueba los tablespaces gestionados localmente que utilizan la gestión del espacio de segmento MANUAL. Los tablespaces SYSTEM y SYSAUX están excluidos de esta comprobación. TBSP_SEGSPACE_MGMT_IMPACTPOLICYLa gestión automática del espacio de segmento es un modo más sencillo y eficaz de gestionar el espacio dentro de un segmento. Evita tener que especificar y ajustar los parámetros de almacenamiento PCTUSED, FREELISTS y FREELIST GROUPS para los objetos de esquema creados en el tablespace. En entornos RAC no es necesario realizar la partición física del espacio inherente cuando se utilizan grupos de listas de bloques libres, lo que supone una ventaja adicional. TBSP_SEGSPACE_MGMT_RECOMPOLICYOracle recomienda cambiar los valores de gestión del espacio de segmento MANUAL de todos los tablespaces permanentes gestionados localmente a AUTO. Es necesario reorganizar el tablespace para cambiar este valor. TBSP_DICTIONARY_NAMEPOLICYTablespaces Gestionados por Diccionario TBSP_DICTIONARY_DESCPOLICYComprueba los tablespaces gestionados por diccionarios TBSP_DICTIONARY_IMPACTPOLICYEstos tablespaces están gestionados por diccionario. Oracle recomienda utilizar tablespaces gestionados localmente, con gestión de espacio de segmento AUTO, para mejorar el rendimiento y facilitar la gestión del espacio. TBSP_DICTIONARY_RECOMPOLICYRedefina estos tablespaces para gestionarlos de forma local. TBSP_MIXED_SEGS_NAMEPOLICYTablespaces que Contienen Segmentos de Rollback y Segmentos de Datos TBSP_MIXED_SEGS_DESCPOLICYComprueba los tablespaces que contienen segmentos de rollback y de datos TBSP_MIXED_SEGS_IMPACTPOLICYEstos tablespaces contienen segmentos de rollback y segmentos de datos. Si mezcla los tipos de segmentos de esta forma, dificultará la gestión del espacio y puede reducir el rendimiento en el tablespace. El uso de un tablespace dedicado para los segmentos de rollback mejora la disponibilidad y el rendimiento. TBSP_MIXED_SEGS_RECOMPOLICYUtilice Gestión Automática de Deshacer (en Oracle 9.0.1 o superior) y borre los segmentos de rollback de este tablespace; cree uno o más tablespaces dedicados a los segmentos de rollback y borre los segmentos de rollback de este tablespace; o bien, dedique este tablespace a los segmentos de rollback y mueva los segmentos de datos a otro tablespace. DEFAULT_TEMP_TBSP_NAMEPOLICYTablespace Temporal por Defecto Definido en un Tablespace del Sistema DEFAULT_TEMP_TBSP_DESCPOLICYComprueba si la propiedad de base de datos DEFAULT_TEMP_TABLESPACE está definida en un tablespace del sistema DEFAULT_TEMP_TBSP_IMPACTPOLICYSi no está especificado de forma explícita, DEFAULT_TEMP_TABLESPACE toma el tablespace SYSTEM como valor por defecto. No es el valor recomendado. El tablespace temporal por defecto se utiliza como tablespace temporal para los usuarios que no tengan asignado un tablespace temporal de forma explícita. Si el tablespace temporal por defecto de la base de datos está definido en un tablespace del sistema, los usuarios que no tengan asignado de forma explícita un tablespace temporal utilizarán el tablespace del sistema como tablespace temporal. Los tablespaces del sistema no se deben utilizar para almacenar datos temporales, ya que el rendimiento de la base de datos podría verse afectado. Éste es también un problema de seguridad. Si los usuarios que no son del sistema están almacenando datos en un tablespace del sistema, es posible que se consuma todo el espacio disponible en el tablespace del sistema, haciendo así que la base de datos deje de funcionar. DEFAULT_TEMP_TBSP_RECOMPOLICYOracle recomienda definir DEFAULT_TEMP_TABLESPACE en un tablespace temporal que no sea del sistema. En la versión 10g de la base de datos, DEFAULT_TEMP_TABLESPACE también se puede definir en un grupo de tablespaces temporales. Cree o edite un tablespace temporal, o un grupo de tablespaces temporales, y defínalo como tablespace temporal por defecto. DEFAULT_PERMANENT_TBSP_NAMEPOLICYTablespace Permanente por Defecto Definido en un Tablespace del Sistema DEFAULT_PERMANENT_TBSP_DESCPOLICYComprueba si la propiedad de base de datos DEFAULT_PERMANENT_TABLESPACE está definida en un tablespace del sistema DEFAULT_PERMANENT_TBSP_IMPACTPOLICYSi no está especificado de forma explícita, DEFAULT_PERMANENT_TABLESPACE toma el tablespace SYSTEM como valor por defecto. No es el valor recomendado. El tablespace permanente por defecto se utiliza como tablespace permanente para los usuarios que no son del sistema y que no tienen asignado un tablespace permanente de forma explícita. Si el tablespace permanente por defecto de la base de datos está definido en un tablespace del sistema, los usuarios que no tengan asignado de forma explícita un tablespace utilizarán el tablespace del sistema. Los usuarios que no son del sistema no deben utilizar un tablespace del sistema para almacenar datos, ya que el rendimiento de la base de datos podría verse afectado. Éste es también un problema de seguridad. Si los usuarios que no son del sistema están almacenando datos en un tablespace del sistema, es posible que se consuma todo el espacio disponible en el tablespace del sistema, haciendo así que la base de datos deje de funcionar. DEFAULT_PERMANENT_TBSP_RECOMPOLICYOracle recomienda definir DEFAULT_PERMANENT_TABLESPACE en un tablespace que no sea del sistema. Seleccione un tablespace diferente para que sea DEFAULT_PERMANENT_TABLESPACE. Para ello, cree o edite un tablespace y defínalo como tablespace permanente por defecto. NO_UNDO_TBSP_NAMEPOLICYSin Utilizar Gestión Automática de Deshacer NO_UNDO_TBSP_DESCPOLICYComprueba que no se está utilizando la gestión automática de espacio de deshacer NO_UNDO_TBSP_IMPACTPOLICYSi no se utiliza la gestión automática de deshacer, se producirán problemas innecesarios de contención y rendimiento en la base de datos. Esto puede producir, entre otros problemas, contención de los bloques de cabecera del segmento de rollback con el formato de esperas por ocupación del buffer y aumento de la probabilidad de que se produzca el error ORA-1555 (Instantánea Demasiado Antigua). NO_UNDO_TBSP_RECOMPOLICYUtilice gestión de espacio de deshacer en lugar de segmentos de rollback o deshacer manual. NO_SPFILE_NAMEPOLICYSin Utilizar Spfile NO_SPFILE_DESCPOLICYComprueba que no se está utilizando spfile NO_SPFILE_IMPACTPOLICYSPFILE (archivo de parámetros del servidor) permite seguir realizando cambios dinámicos en los parámetros de inicialización de Oracle mediante los comandos ALTER SYSTEM. Esta persistencia se consigue mediante los cierres de la base de datos. Si una base de datos tiene un SPFILE configurado, no tendrá que realizar los cambios correspondientes en el archivo init.ora de Oracle. Además, cualquier cambio que realice mediante los comandos ALTER SYSTEM no se perderá después de cerrar y reiniciar. NO_SPFILE_RECOMPOLICYUtilice el archivo de parámetros del servidor para actualizar los cambios de forma dinámica. NON_UNIFORM_TBSP_NAMEPOLICYTamaño de la Extensión por Defecto No Uniforme para Tablespaces NON_UNIFORM_TBSP_DESCPOLICYComprueba los tablespaces gestionados por diccionario o gestionados localmente y migrados con tamaño de extensión por defecto no uniforme NON_UNIFORM_TBSP_IMPACTPOLICYSe han encontrado tablespaces gestionados por diccionario o gestionados localmente y migrados que utilizan tamaños de extensión por defecto no uniformes. Esto significa que las extensiones de un único tablespace variarán en tamaño dando lugar a la fragmentación, el uso indebido del espacio y la degradación del rendimiento. NON_UNIFORM_TBSP_RECOMPOLICYPara garantizar que los tamaños de extensión sean uniformes, defina los atributos de almacenamiento para cada tablespace de forma que Siguiente Tamaño sea igual o múltiplo de Tamaño Inicial y que Tamaño de Incremento (%) esté definido en cero. No especifique de forma explícita los atributos de almacenamiento a nivel de segmento. En su lugar, permita que los valores de almacenamiento de los segmentos se hereden de los atributos de almacenamiento por defecto del tablespace. SEG_NONSYS_SEG_IN_SYS_TS_NAMEPOLICYSegmentos de Datos no del Sistema en Tablespaces del Sistema SEG_NONSYS_SEG_IN_SYS_TS_DESCPOLICYComprueba los segmentos de datos de los que son propietarios los usuarios que no son del sistema ubicados en los tablespaces SYSTEM y SYSAUX SEG_NONSYS_SEG_IN_SYS_TS_IMPACTPOLICYEstos segmentos que pertenecen a usuarios que no son del sistema se almacenan en tablespaces del sistema SYSTEM o SYSAUX. Esta violación hace más difícil la gestión de estos segmentos de datos y puede reducir el rendimiento de dicho tablespace. Éste es también un problema de seguridad. Si los usuarios que no son del sistema están almacenando datos en un tablespace del sistema, es posible que se consuma todo el espacio disponible, provocando que la base de datos deje de funcionar. Los usuarios del sistema son los que forman parte de DBMS como SYS y SYSTEM, o de utilidades proporcionadas por Oracle, por ejemplo, CTXSYS, SYSMAN y OLAPSYS. SEG_NONSYS_SEG_IN_SYS_TS_RECOMPOLICYCambie los segmentos que no son del sistema a un tablespace no del sistema. SEG_EXT_GROWTH_VIO_NAMEPOLICYSegmento con Violación de Política de Crecimiento de Extensiones SEG_EXT_GROWTH_VIO_DESCPOLICYComprueba los segmentos en los tablespaces gestionados por diccionario o gestionados localmente y migrados que tienen tamaños de extensión irregulares y/o valores de porcentaje de aumento que no son cero SEG_EXT_GROWTH_VIO_IMPACTPOLICYEstos segmentos tiene extensiones con tamaños que no son múltiplos de la extensión inicial o tienen valores de porcentaje de aumento que no son cero. Puede que se produzca una reutilización indebida del espacio o problemas de fragmentación. SEG_EXT_GROWTH_VIO_RECOMPOLICYImplemente cualquiera de estas dos recomendaciones: 1) Cree un tablespace gestionado localmente y reorganice estos segmentos en él. 2) O bien, reorganice estos segmentos, especificando un valor de Siguiente Extensión que sea múltiplo de la extensión inicial y un valor de porcentaje de aumento de 0. HIDDEN_PARAMS_NAMEPOLICYUso de Parámetros de Inicialización No Estándar HIDDEN_PARAMS_DESCPOLICYComprueba el uso de parámetros de inicialización no estándar HIDDEN_PARAMS_IMPACTPOLICYSe están utilizando parámetros de inicialización no estándar. Puede que se hayan implementado según un consejo o suposiciones incorrectos. En concreto, los parámetros asociados a SPIN_COUNT en bloqueos internos y funciones del optimizador no documentadas pueden producir problemas que necesiten de investigación. HIDDEN_PARAMS_RECOMPOLICYEvite utilizar los parámetros de inicialización no estándar. STATISTICS_LEVEL_HIGH_NAMEPOLICYParámetro STATISTICS_LEVEL Definido en ALL STATISTICS_LEVEL_HIGH_DESCPOLICYComprueba si el parámetro de inicialización STATISTICS_LEVEL está definido en ALL STATISTICS_LEVEL_HIGH_IMPACTPOLICYLa recopilación automática de estadísticas permite al optimizador generar planes de ejecución precisos y es esencial para identificar y solucionar problemas de rendimiento. El parámetro de inicialización STATISTICS_LEVEL está actualmente definido en ALL, por tanto, se están recopilando estadísticas adicionales de tiempo de sistema operativo y de ejecución de planes. Estas estadísticas no son necesarias y crean una mayor sobrecarga en el sistema. STATISTICS_LEVEL_HIGH_RECOMPOLICYOracle recomienda definir el parámetro de inicialización STATISTICS_LEVEL en TYPICAL. STATISTICS_LEVEL_NAMEPOLICYRecopilación Automática de Estadísticas Desactivada STATISTICS_LEVEL_DESCPOLICYComprueba si el parámetro de inicialización STATISTICS_LEVEL está definido en BASIC STATISTICS_LEVEL_IMPACTPOLICYLa recopilación automática de estadísticas permite al optimizador generar planes de ejecución precisos y es esencial para identificar y solucionar problemas de rendimiento. Por defecto, STATISTICS_LEVEL está definido en TYPICAL. Si el parámetro de inicialización STATISTICS_LEVEL está definido en BASIC, se desactiva la recopilación de diversas estadísticas importantes, necesarias para las funciones y características de la base de datos Oracle. STATISTICS_LEVEL_RECOMPOLICYOracle recomienda definir el parámetro de inicialización STATISTICS_LEVEL en TYPICAL. TIMED_STATISTICS_NAMEPOLICYTIMED_STATISTICS definido en FALSE TIMED_STATISTICS_DESCPOLICYComprueba si el parámetro de inicialización TIMED_STATISTICS está definido en FALSE. TIMED_STATISTICS_IMPACTPOLICYAl definir TIMED_STATISTICS en FALSE evita recopilar las estadísticas relacionadas con el tiempo, por ejemplo, el tiempo de ejecución para varias operaciones internas. Estas estadísticas son útiles para el ajuste de rendimiento y diagnóstico. Al definir TIMED_STATISTICS en TRUE se permite recopilar las estadísticas relacionadas con el tiempo y también proporciona más valor al archivo de rastreo y se generan estadísticas más precisas para operaciones de larga duración. TIMED_STATISTICS_RECOMPOLICYOracle recomienda definir el parámetro de inicialización TIMED_STATISTICS en TRUE. TIMED_STATISTICS se puede definir en un nivel de sistema o en un nivel de sesión. TIMED_STATISTICS_MESSAGEPOLICYTIMED_STATISTICS está definido en FALSE. TIMED_STATISTICS_CLEAR_MESSAGEPOLICYTIMED_STATISTICS está definido en TRUE. TIMED_STATISTICS_FIXPOLICYEditar Parámetro de Inicialización TIMED_STATISTICS AUTO_PGA_NAMEPOLICYSin Utilizar Gestión Automática de PGA AUTO_PGA_DESCPOLICYComprueba si el parámetro de inicialización PGA_AGGREGATE_TARGET tiene un valor de 0 o si WORKAREA_SIZE_POLICY tiene el valor de MANUAL. AUTO_PGA_IMPACTPOLICYLa gestión automática de memoria PGA simplifica y mejora el modo de asignar la memoria PGA. Cuando está activada, Oracle puede ajustar de forma dinámica la porción de memoria PGA dedicada a las áreas de trabajo mientras mantiene el límite de PGA_AGGREGATE_TARGET definido por el DBA. AUTO_PGA_RECOMPOLICYOracle recomienda activar la gestión automática de memoria PGA y definir el parámetro de inicialización PGA_AGGREGATE_TARGET en un número distinto de cero. Utilice el consejo de PGA de Oracle para ayudar a configurar PGA_AGGREGATE_TARGET en el mejor tamaño. SMALL_REDO_LOGS_NAMEPOLICYTamaño de Redo Log Insuficiente SMALL_REDO_LOGS_DESCPOLICYComprueba los archivos redo log de menos de 1 MB SMALL_REDO_LOGS_IMPACTPOLICYLos redo log pequeños hacen que los puntos de control del sistema carguen demasiado la caché de buffers y el sistema de E/S. SMALL_REDO_LOGS_RECOMPOLICYAumente el tamaño de los redo logs al menos en 1 MB. REDO_LOG_SIZE_TR_NLSIDPOLICYTamaño de Archivo Redo Log (MB) INSUFF_REDO_LOGS_NAMEPOLICYNúmero Insuficiente de Redo Logs INSUFF_REDO_LOGS_DESCPOLICYComprueba el uso de menos de tres redo logs INSUFF_REDO_LOGS_IMPACTPOLICYLos archivos redo log en línea se utilizan para registrar los cambios en la base de datos con el fin de recuperarla. Si está activado el archivado, deberá archivar estos redo log en línea para poder volver a utilizarlos. Cada base de datos necesita al menos dos grupos de redo logs en línea activos y en ejecución. Si el tamaño y el número de redo logs en línea no es el adecuado, LGWR esperará a que ARCH termine de escribir en el destino de archive log antes de sobrescribir dicho log. Esta acción puede ralentizar bastante el rendimiento durante períodos de actividad máximos. INSUFF_REDO_LOGS_RECOMPOLICYOracle recomienda tener al menos tres grupos de redo logs en línea con al menos dos miembros en cada grupo. Por motivos obvios, los miembros del mismo grupo deben estar en unidades de disco diferentes. REDO_LOG_COUNT_TR_NLSIDPOLICYRecuento de Redo Logs INSUFF_CONTROL_FILES_NAMEPOLICYNúmero Insuficiente de Archivos de Control INSUFF_CONTROL_FILES_DESCPOLICYComprueba el uso de un único archivo de control INSUFF_CONTROL_FILES_IMPACTPOLICYEl archivo de control es uno de los archivos más importantes de una base de datos Oracle. Mantiene muchas características físicas e información de recuperación importante sobre la base de datos. Si pierde la única copia del archivo de control debido a un error en el medio físico, se producirá un tiempo de inactividad innecesario y otros riesgos. INSUFF_CONTROL_FILES_RECOMPOLICYUtilice al menos dos archivos de control multiplexados en distintos discos. CONTROL_FILE_COUNT_TR_NLSIDPOLICYRecuento de Archivos de Control ASM_DISK_SIZE_NAMEPOLICYGrupo de Discos que Contienen Discos de Distintos Tamaños ASM_DISK_SIZE_DESCPOLICYComprueba si el grupo de discos contiene discos cuyo tamaño pueda variar en más del 5%. ASM_DISK_SIZE_IMPACTPOLICYEl tamaño de los discos de un grupo de discos no debe superar el 5% del tamaño de cada uno de los demás discos, a menos que haya una migración de datos en curso. La gestión automática de almacenamiento distribuye datos de forma uniforme y proporcional al tamaño de los discos. Para un rendimiento óptimo y una E/S equilibrada, los discos de un grupo de discos dado deben tener características de tamaño y de rendimiento similares. ASM_DISK_SIZE_RECOMPOLICYElimine, sustituya o cambie el tamaño de los discos del grupo para que la diferencia de tamaño entre ellos sea menor que 5%. ASM_DATA_PROTECTION_NAMEPOLICYEl Grupo de Discos Depende de Redundancia Externa y Tiene Discos No Protegidos ASM_DATA_PROTECTION_DESCPOLICYComprueba si el grupo de discos, que depende de redundancia externa, tiene discos que no están duplicados o protegidos por paridad. ASM_DATA_PROTECTION_IMPACTPOLICYSe puede producir una pérdida de datos si el grupo de discos depende de redundancia externa y los discos no están duplicados o protegidos por paridad. ASM_DATA_PROTECTION_RECOMPOLICYSustituya los discos problemáticos por discos duplicados o protegidos por paridad, o bien mueva los discos sin proteger a un grupo de discos con redundancia NORMAL o ALTA. ASM_MIXED_REDUNDANCY_NAMEPOLICYGrupo de Discos que Contiene Discos con Atributos de Redundancia Diferentes ASM_MIXED_REDUNDANCY_DESCPOLICYComprueba si el grupo de discos tiene discos con atributos de redundancia diferentes. ASM_MIXED_REDUNDANCY_IMPACTPOLICYLos discos del mismo grupo de discos con atributos de redundancia diferentes pueden ofrecer niveles inconsistentes de protección de datos. ASM_MIXED_REDUNDANCY_RECOMPOLICYMueva los discos con atributos de redundancia diferentes a grupos de discos separados. ASM_UNNEEDED_REDUNDANCY_NAMEPOLICYGrupo de Discos de Redundancia NORMAL o ALTA con Discos Duplicados o Protegidos por Paridad ASM_UNNEEDED_REDUNDANCY_DESCPOLICYComprueba si el grupo de discos, con redundancia NORMAL o ALTA, tiene discos que están duplicados o protegidos por paridad. ASM_UNNEEDED_REDUNDANCY_IMPACTPOLICYLos recursos de disco se desperdician y el rendimiento puede resultar afectado de forma innecesaria cuando un disco y el grupo de discos propietario proporcionan redundancia de datos. ASM_UNNEEDED_REDUNDANCY_RECOMPOLICYSustituya los discos del grupo de discos de redundancia NORMAL o ALTA por discos no protegidos. NO_RECOVERY_AREA_NAMEPOLICYUbicación del Área de Recuperación No Definida NO_RECOVERY_AREA_DESCPOLICYComprueba el área de recuperación no definida NO_RECOVERY_AREA_IMPACTPOLICYSi no se define la ubicación del área de recuperación se obtendrá una ubicación de almacenamiento dividida para todos los componentes de recuperación. NO_RECOVERY_AREA_RECOMPOLICYSe recomienda definir la ubicación del área de recuperación para proporcionar una ubicación de almacenamiento unificada para todos los componentes de recuperación. NO_FORCE_LOGGING_NAMEPOLICYRegistro Forzoso Desactivado NO_FORCE_LOGGING_DESCPOLICYSi se está utilizando Data Guard Broker, comprueba las bases de datos primarias para desactivar el registro forzoso NO_FORCE_LOGGING_IMPACTPOLICYLa base de datos primaria no está en modo de registro forzoso. Como resultado, las escrituras directas no registradas en la base de datos primaria no se pueden propagar a la base de datos en espera. NO_FORCE_LOGGING_RECOMPOLICYLa base de datos primaria se debe poner en modo de registro forzoso mediante ALTER DATABASE FORCE LOGGING. TKPROF_NAMEPOLICYPermiso de Ejecutables de TKPROF TKPROF_NAME_NTPOLICYPermiso de Ejecutables de TKPROF (Windows) TKPROF_DESCPOLICYAsegura que los permisos de archivos ejecutables de tkprof están restringidos a lectura y ejecución para el grupo y no son accesibles para el público TKPROF_IMPACTPOLICYUn permiso excesivo para tkprof deja desprotegida la información que contiene. TKPROF_RECOMPOLICYElimine el ejecutable de tkprof si no se necesita. De lo contrario, los permisos de archivo para el ejecutable de tkprof se deben restringir a lectura y ejecución para el grupo y no accesibles para el público. TKPROF_OWNER_NAMEPOLICYPropietario de Ejecutables de TKPROF TKPROF_OWNER_DESCPOLICYAsegura que el archivo ejecutable de tkprof pertenece al propietario del software de Oracle TKPROF_OWNER_IMPACTPOLICYNo restringir la propiedad de tkprof al juego de software de Oracle y al grupo del DBA puede causar una pérdida de información. TKPROF_OWNER_RECOMPOLICYRestrinja los permisos del ejecutable de tkprof al propietario del juego de software de Oracle y al grupo del DBA. OTRACE_NAMEPOLICYArchivos de Datos de Otrace OTRACE_DESCPOLICYEvita el impacto negativo sobre el rendimiento de la base de datos y el uso del espacio en disco, causado por los datos que recopila otrace OTRACE_IMPACTPOLICYLa recopilación de datos de utilización de recursos y rendimiento puede tener un impacto negativo en el rendimiento de la base de datos y en el uso del espacio en disco. OTRACE_RECOMPOLICYOtrace se debería desactivar. SQLPLUS_NAMEPOLICYPermiso de Ejecutables de SQL*Plus SQLPLUS_NAME_NTPOLICYPermiso de Ejecutables de SQL*Plus (Windows) SQLPLUS_DESCPOLICYAsegura que los permisos de archivos ejecutables de SQL*Plus están limitados al juego de software de Oracle y al grupo del DBA SQLPLUS_IMPACTPOLICYSQL*Plus permite al usuario ejecutar cualquier SQL en la base de datos siempre que el usuario tenga una cuenta con los privilegios adecuados. Los permisos de ejecución públicos en SQL*Plus pueden causar problemas de seguridad al exponer los datos importantes a usuarios no autorizados. SQLPLUS_RECOMMPOLICYRestrinja los permisos de archivo del ejecutable de SQL*Plus al juego de software de Oracle y al grupo del DBA. SQLPLUS_OWNER_NAMEPOLICYPropietario de Ejecutables de SQL*Plus SQLPLUS_OWNER_DESCPOLICYAsegura que la propiedad de SQL*Plus está restringida al juego de software de Oracle y al grupo del DBA SQLPLUS_OWNER_IMPACTPOLICYSQL*Plus permite al usuario ejecutar cualquier SQL en la base de datos siempre que el usuario tenga una cuenta con los privilegios adecuados. No restringir la propiedad de SQL*Plus al juego de software de Oracle y al grupo del DBA puede causar problemas de seguridad al exponer los datos importantes a usuarios no autorizados. SQLPLUS_OWNER_RECOMPOLICYRestrinja la propiedad de SQL*Plus al juego de software de Oracle y al grupo del DBA. WIN_PLATFORM_NAMEPOLICYInstalación en Controlador de Dominio WIN_PLATFORM_DESCPOLICYAsegura que Oracle no se ha instalado en un controlador de dominio WIN_PLATFORM_IMPACTPOLICYLa instalación de Oracle en un controlador de dominio puede causar graves problemas de seguridad. WIN_PLATFORM_RECOMMPOLICYOracle sólo se debe instalar en un servidor miembro del dominio o en un servidor autónomo. DRIVE_PERM_NAMEPOLICYPermisos de Unidad Raíz de Oracle Instalada DRIVE_PERM_DESCPOLICYEn Windows, asegura que el grupo Todos no puede acceder a la unidad raíz de Oracle instalada DRIVE_PERM_IMPACTPOLICYLa asignación de permiso para la unidad de Oracle instalada a todos los usuarios puede causar graves problemas de seguridad. DRIVE_PERM_RECOMMPOLICYEl grupo Todos no debe poder acceder a la unidad raíz de Oracle instalada. DOMAIN_USERS_NAMEPOLICYMiembro del grupo Usuarios del Dominio del grupo local Usuarios DOMAIN_USERS_DESCPOLICYAsegura que el grupo local Usuarios del servidor de dominio no tiene ningún grupo Usuarios del Dominio DOMAIN_USERS_IMPACTPOLICYLa inclusión del grupo Usuarios del Dominio en el grupo local Usuarios de un servidor de dominio puede causar graves problemas de seguridad. DOMAIN_USERS_RECOMMPOLICYElimine el grupo Usuarios del Dominio del grupo local Usuarios. WIN_TOOLS_NAMEPOLICYPermiso de Herramientas de Windows WIN_TOOLS_DESCPOLICYAsegura que el servicio Oracle no tiene permisos sobre las herramientas de Windows WIN_TOOLS_IMPACTPOLICYLa asignación al servicio Oracle de permisos sobre las herramientas de Windows puede causar graves problemas de seguridad. WIN_TOOLS_RECOMMPOLICYElimine el permiso de la cuenta del servicio de Oracle sobre las herramientas de Windows. WEBCACHE_NAMEPOLICYPermiso de Archivos de Inicialización de Web Cache WEBCACHE_NAME_NTPOLICYPermiso de Archivos de Inicialización de Web Cache (Windows) WEBCACHE_DESCPOLICYAsegura que los permisos del archivo de inicialización de Web Cache (webcache.xml) están limitados al juego de software de Oracle y al grupo del DBA WEBCACHE_IMPACTPOLICYWeb Cache almacena información confidencial en el archivo de inicialización (webcache.xml). Un archivo de inicialización de Web Cache accesible públicamente se puede utilizar para extraer datos importantes como la comprobación aleatoria de contraseña del administrador. WEBCACHE_RECOMMPOLICYRestrinja el acceso al archivo de inicialización de Web Cache (webcache.xml) al juego de software de Oracle y al grupo del DBA. SNMP_RO_NAMEPOLICYPermiso de Archivos de Configuración SNMP de Sólo Lectura de Oracle Agent SNMP_RO_NAME_NTPOLICYPermiso de Archivos de Configuración SNMP de Sólo Lectura de Oracle Agent (Windows) SNMP_RO_DESCPOLICYAsegura que los permisos del archivo de configuración SNMP de sólo lectura de Oracle Agent (snmp_ro.ora) están limitados al juego de software de Oracle y al grupo del DBA SNMP_RO_IMPACTPOLICYEl archivo de configuración SNMP de sólo lectura de Oracle Agent (snmp_ro.ora) contiene la dirección de recepción del agente, los nombres de los servicios de listener de SQL*Net y base de datos Oracle que conoce así como los parámetros de rastreo. Un archivo de configuración SNMP de sólo lectura accesible públicamente se puede utilizar para extraer datos importantes como la ubicación del directorio de rastreo, la dirección dbsnmp, etc. SNMP_RO_RECOMMPOLICYRestrinja el acceso al archivo de configuración SNMP de sólo lectura de Oracle Agent (snmp_ro.ora) al juego de software de Oracle y al grupo del DBA. SNMP_RW_NAMEPOLICYPermiso de Archivos de Configuración SNMP de Lectura/Escritura de Oracle Agent SNMP_RW_NAME_NTPOLICYPermiso de Archivos de Configuración SNMP de Lectura/Escritura de Oracle Agent (Windows) SNMP_RW_DESCPOLICYAsegura que los permisos del archivo de configuración SNMP de lectura/escritura de Oracle Agent (snmp_rw.ora) están limitados al juego de software de Oracle y al grupo del DBA SNMP_RW_IMPACTPOLICYEl archivo de configuración SNMP de lectura/escritura de Oracle Agent (snmp_rw.ora) contiene la dirección de listener del agente, los nombres de los servicios de listener de SQL*Net y base de datos Oracle que conoce, así como los parámetros de rastreo. Un archivo de configuración SNMP de lectura/escritura accesible públicamente se puede utilizar para extraer datos importantes como la ubicación del directorio de rastreo, la dirección dbsnmp, etc. SNMP_RW_RECOMMPOLICYRestrinja el acceso al archivo de configuración SNMP de lectura/escritura de Oracle Agent (snmp_rw.ora) al juego de software de Oracle y al grupo del DBA. WDBSVR_NAMEPOLICYPermiso de Archivos de Configuración de mod_plsql de Oracle HTTP Server WDBSVR_NAME_NTPOLICYPermiso de Archivos de Configuración de mod_plsql de Oracle HTTP Server (Windows) WDBSVR_DESCPOLICYGarantiza que los permisos del archivo de configuración de mod_plsql de Oracle HTTP Server (wdbsvr.app) están limitados al juego de software de Oracle y al grupo del DBA WDBSVR_IMPACTPOLICYEl archivo de configuración de mod_plsql de Oracle HTTP Server (wdbsvr.app) contiene los descriptores de acceso a base de datos utilizados para la autenticación. Un archivo de configuración de mod_plsql accesible públicamente puede permitir que un usuario no autorizado modifique los valores de descriptores de acceso a base de datos para acceder a aplicaciones PL/SQL o iniciar ataques de denegación de servicio. WDBSVR_RECOMMPOLICYRestrinja el acceso al archivo de configuración de mod_plsql de Oracle HTTP Server (wdbsvr.app) al juego de software de Oracle y al grupo del DBA. XSQL_NAMEPOLICYPermiso de Archivo de Configuración de Oracle XSQL XSQL_NAME_NTPOLICYPermiso de Archivo de Configuración de Oracle XSQL (Windows) XSQL_DESCPOLICYAsegura que los permisos del archivo de configuración de Oracle XSQL (XSQLConfig.xml) están limitados al juego de software de Oracle y al grupo del DBA XSQL_IMPACTPOLICYEl archivo de configuración de Oracle XSQL (XSQLConfig.xml) contiene información confidencial sobre la conexión a la base de datos. Un archivo de configuración de XSQL accesible públicamente puede exponer el nombre de usuario y la contraseña que se utilizan para acceder a datos importantes o iniciar otros ataques. XSQL_RECOMMPOLICYRestrinja el acceso al archivo de configuración de Oracle XSQL (XSQLConfig.xml) al juego de software de Oracle y al grupo del DBA. HTACCESS_NAMEPOLICYPermiso de Archivos de Configuración Distribuida de Oracle HTTP Server HTACCESS_NAME_NTPOLICYPermiso de Archivos de Configuración Distribuida de Oracle HTTP Server (Windows) HTACCESS_DESCPOLICYAsegura que los permisos de archivos de configuración distribuida de Oracle HTTP Server están limitados al juego de software de Oracle y al grupo del DBA HTACCESS_IMPACTPOLICYEl archivo de configuración distribuida de Oracle HTTP Server (por lo general, .htaccess) se utiliza para el control del acceso y la autenticación de Web Folders. Este archivo se puede modificar para acceder a páginas que contienen información confidencial. HTACCESS_RECOMMPOLICYRestrinja el acceso a los archivos de configuración distribuida de Oracle HTTP Server al juego de software de Oracle y al grupo del DBA. WEBCACHE_OWNER_NAMEPOLICYPropietario del Archivo de Inicialización de Web Cache WEBCACHE_OWNER_DESCPOLICYAsegura que el archivo de inicialización de Web Cache (webcache.xml) pertenece al propietario del software de Oracle WEBCACHE_OWNER_IMPACTPOLICYWeb Cache almacena información confidencial en el archivo de inicialización (webcache.xml). Un archivo de inicialización de Web Cache accesible públicamente se puede utilizar para extraer datos importantes como la comprobación aleatoria de contraseña del administrador. WEBCACHE_OWNER_RECOMMPOLICYRestrinja el permiso del archivo de inicialización de Web Cache (webcache.xml) al propietario del juego de software de Oracle y al grupo del DBA. SNMP_RO_OWNER_NAMEPOLICYPropietario del Archivo de Configuración SNMP de Sólo Lectura de Oracle Agent SNMP_RO_OWNER_DESCPOLICYAsegura que el archivo de configuración SNMP de sólo lectura de Oracle Agent (snmp_ro.ora) pertenece al propietario del software de Oracle SNMP_RO_OWNER_IMPACTPOLICYEl archivo de configuración SNMP de sólo lectura de Oracle Agent (snmp_ro.ora) contiene la dirección de listener del agente, los nombres de los servicios de listener de SQL*Net y base de datos Oracle que conoce, así como los parámetros de rastreo. Un archivo de configuración SNMP de sólo lectura accesible públicamente se puede utilizar para extraer datos importantes como la ubicación del directorio de rastreo, la dirección dbsnmp, etc. SNMP_RO_OWNER_RECOMMPOLICYRestrinja los permisos del archivo de configuración SNMP de sólo lectura de Oracle Agent (snmp_ro.ora) al propietario del juego de software de Oracle y al grupo del DBA. SNMP_RW_OWNER_NAMEPOLICYPropietario de Archivos de Configuración SNMP de Lectura/Escritura de Oracle Agent SNMP_RW_OWNER_DESCPOLICYAsegura que el archivo de configuración SNMP de lectura/escritura de Oracle Agent (snmp_rw.ora) pertenece al propietario del software de Oracle SNMP_RW_OWNER_IMPACTPOLICYEl archivo de configuración SNMP de lectura/escritura de Oracle Agent (snmp_rw.ora) contiene la dirección de listener del agente, los nombres de los servicios de listener de SQL*Net y base de datos Oracle que conoce, así como los parámetros de rastreo. Un archivo de configuración SNMP de lectura/escritura accesible públicamente se puede utilizar para extraer datos importantes como la ubicación del directorio de rastreo, la dirección dbsnmp, etc. SNMP_RW_OWNER_RECOMMPOLICYRestrinja los permisos del archivo de configuración SNMP de lectura/escritura de Oracle Agent (snmp_rw.ora) al propietario del juego de software de Oracle y al grupo del DBA WDBSVR_OWNER_NAMEPOLICYPropietario de de Archivos de Configuración de mod_plsql de Oracle HTTP Server WDBSVR_OWNER_DESCPOLICYAsegura que el archivo de configuración de mod_plsql de Oracle HTTP Server (wdbsvr.app) pertenece al propietario del software de Oracle WDBSVR_OWNER_IMPACTPOLICYEl archivo de configuración de mod_plsql de Oracle HTTP Server (wdbsvr.app) contiene los descriptores de acceso a base de datos utilizados para la autenticación. Un archivo de configuración de mod_plsql accesible públicamente puede permitir que un usuario no autorizado modifique los valores de descriptores de acceso a base de datos para acceder a aplicaciones PL/SQL o iniciar ataques de denegación de servicio. WDBSVR_OWNER_RECOMMPOLICYRestrinja los permisos del archivo de configuración de mod_plsql de Oracle HTTP Server (wdbsvr.app) al propietario del juego de software de Oracle y al grupo del DBA. XSQL_OWNER_NAMEPOLICYPropietario de Archivos de Configuración de Oracle XSQL XSQL_OWNER_DESCPOLICYAsegura que el archivo de configuración de Oracle XSQL (XSQLConfig.xml) pertenece al propietario del software de Oracle XSQL_OWNER_IMPACTPOLICYEl archivo de configuración de Oracle XSQL (XSQLConfig.xml) contiene información confidencial sobre la conexión a la base de datos. Un archivo de configuración de XSQL accesible públicamente puede exponer el nombre de usuario y la contraseña que se utilizan para acceder a datos importantes o iniciar otros ataques. XSQL_OWNER_RECOMMPOLICYRestrinja los permisos del archivo de configuración de Oracle XSQL (XSQLConfig.xml) al propietario del juego de software de Oracle y al grupo del DBA. HTACCESS_OWNER_NAMEPOLICYPropietario de Archivos de Configuración Distribuida de Oracle HTTP Server HTACCESS_OWNER_DESCPOLICYAsegura que la propiedad de los archivos de configuración distribuida de Oracle HTTP Server está restringida al juego de software de Oracle y al grupo del DBA HTACCESS_OWNER_IMPACTPOLICYEl archivo de configuración distribuida de Oracle HTTP Server (por lo general, .htaccess) se utiliza para el control del acceso y la autenticación de Web Folders. Este archivo se puede modificar para acceder a páginas que contienen información confidencial. HTACCESS_OWNER_RECOMMPOLICYRestrinja la propiedad de los archivos de configuración distribuida de Oracle HTTP Server al juego de software de Oracle y al grupo del DBA. ALL_PRIVILEGE_NAMEPOLICYAsignación de Privilegio ALL ALL_PRIVILEGE_DESCPOLICYAsegura que el privilegio ALL no se otorga nunca a ningún usuario ni rol ALL_PRIVILEGE_IMPACTPOLICYLos privilegios se pueden otorgar a cualquier usuario o rol. Sin embargo, se puede hacer un uso incorrecto si se tienen demasiados privilegios. No otorgue nunca el privilegio ALL a ningún usuario ni rol. ALL_PRIVILEGE_RECOMMPOLICYLos privilegios se pueden otorgar a cualquier usuario o rol. Sin embargo, se puede hacer un uso incorrecto si se tienen demasiados privilegios. No otorgue nunca el privilegio ALL a ningún usuario ni rol. SELECT_ANY_TABLE_NAMEPOLICYAsignación de Privilegio SELECT ANY TABLE SELECT_ANY_TABLE_DESCPOLICYAsegura que el privilegio SELECT ANY TABLE no se otorga nunca a ningún usuario ni rol SELECT_ANY_TABLE_IMPACTPOLICYEl privilegio SELECT ANY TABLE se puede utilizar para otorgar a los usuarios o roles la capacidad de visualizar datos de tablas que no les pertenecen. Un usuario no autorizado con acceso a cualquier cuenta de usuario que tenga este privilegio puede utilizarlo para acceder a datos importantes. SELECT_ANY_TABLE_RECOMMPOLICYNo otorgue nunca el privilegio SELECT ANY TABLE. SELECT_PRIVILEGE_NAMEPOLICYAcceso a Vistas DBA_* SELECT_PRIVILEGE_DESCPOLICYAsegura que el privilegio Select no se otorgue nunca a ninguna vista DBA_ SELECT_PRIVILEGE_IMPACTPOLICYLas vistas DBA_* proporcionan acceso a valores de políticas y privilegios de la base de datos. Algunas de ellas también permiten visualizar código PL/SQL confidencial que se puede utilizar para descifrar las políticas de seguridad. SELECT_PRIVILEGE_RECOMMPOLICYNo se debe otorgar el privilegio SELECT a ninguna de las vistas DBA_. Si algún usuario tiene el privilegio SELECT, asegúrese de auditar todo el acceso a la vista DBA_ en cuestión. INSERT_FAILURE_NAMEPOLICYAuditar Fallos de Inserción INSERT_FAILURE_DESCPOLICYAsegura que los fallos de inserción se auditan en busca de objetos de datos críticos INSERT_FAILURE_IMPACTPOLICYSi no se auditan los fallos de inserción en busca de objetos de datos críticos, un usuario no autorizado se puede infiltrar en la seguridad del sistema. INSERT_FAILURE_RECOMMPOLICYAudite los fallos de inserción en busca de objetos de datos críticos. EXECUTE_AND_OTHER_PRIVLEGES_NAMEPOLICYPrivilegios EXECUTE y READ/WRITE en Objetos de Directorio EXECUTE_AND_OTHER_PRIVLEGES_DESCPOLICYAsegúrese de que un usuario no tenga los privilegios EXECUTE y READ/WRITE en el mismo objeto de directorio EXECUTE_AND_OTHER_PRIVLEGES_IMPACTPOLICYUn usuario no autorizado con conocimientos se podrá aprovechar de un objeto de directorio al que se haya proporcionado el privilegio EXECUTE junto con el privilegio READ/WRITE. EXECUTE_AND_OTHER_PRIVLEGES_RECOMMPOLICYOracle recomienda que no se proporcione a ningún usuario el privilegio EXECUTE junto con el privilegio READ/WRITE en un determinado objeto de directorio. PUBLIC_EXECUTE_PRIV_DIROBJ_NAMEPOLICYPrivilegios EXECUTE en Objetos de Directorio a PUBLIC PUBLIC_EXECUTE_PRIV_DIROBJ_DESCPOLICYAsegúrese de que PUBLIC no tenga privilegios EXECUTE en los objetos de directorio. PUBLIC_EXECUTE_PRIV_DIROBJ_IMPACTPOLICYUn usuario no autorizado con conocimientos se podrá aprovechar de un objeto de directorio que haya otorgado el privilegio EXECUTE a PUBLIC. PUBLIC_EXECUTE_PRIV_DIROBJ_RECOMMPOLICYOracle recomienda no otorgar a PUBLIC el privilegio EXECUTE en los objetos de directorio.