USR_DFLT_TBSPC_NAME
POLICY
Tablespace por Defecto
USR_DFLT_TBSPC_DESC
POLICY
Asegura que a los usuarios no se les asigna SYSTEM o SYSAUX como tablespace por defecto
USR_DFLT_TBSPC_IMPACT
POLICY
Se han creado objetos de usuarios en los tablespaces por defecto. Cualquier tablespace por defecto definido de manera incorrecta (SYSTEM o SYSAUX) para un usuario puede consumir todo el espacio disponible y así provocar que la base de datos deje de funcionar.
USR_DFLT_TBSPC_RECOMM
POLICY
Vuelva a asignar el tablespace de los usuarios que tienen SYSTEM o SYSAUX definidos como tablespace por defecto.
USR_TEMP_TABSPC_NAME
POLICY
Tablespace Temporal de Usuario
USR_TEMP_TABSPC_DESC
POLICY
Asegura que a los usuarios no se les asigna SYSTEM o SYSAUX como tablespace temporal
USR_TEMP_TABSPC_IMPACT
POLICY
Los objetos temporales de usuario se crean en el tablespace temporal. Un tablespace temporal definido de manera incorrecta (SYSTEM or SYSAUX) para un usuario puede consumir todo el espacio disponible y así provocar que la base de datos deje de funcionar.
USR_TEMP_TABSPC_RECOMM
POLICY
Vuelva a asignar el tablespace de los usuarios que tienen SYSTEM o SYSAUX definidos como tablespace temporal por defecto.
TABLESPACE_QUOTA_NAME
POLICY
Cuota de Tablespace Ilimitada
TABLESPACE_QUOTA_DESC
POLICY
Asegura que los usuarios de la base de datos tienen asignada una cuota de tablespace limitada
TABLESPACE_QUOTA_IMPACT
POLICY
Al otorgar cuotas de tablespace no limitado, es posible que se llene el espacio en disco asignado. Esto puede hacer que la base de datos no responda.
TABLESPACE_QUOTA_REOMM
POLICY
Para los usuarios con una cuota de tablespace no limitado, vuelva a asignar a las cuotas de tablespace un límite específico.
AUDIT_FILE_DEST_NAME
POLICY
Destino de Archivo de Auditoría
AUDIT_FILE_DEST_NAME_NT
POLICY
Destino de Archivo de Auditoría (Windows)
AUDIT_FILE_DEST_DESC
POLICY
Asegura que el acceso al directorio de archivos de auditoría está restringido al propietario del juego de software de Oracle y al grupo del DBA.
AUDIT_FILE_DEST_IMPACT
POLICY
El parámetro de inicialización AUDIT_FILE_DEST especifica el directorio donde la función de auditoría de Oracle crea los archivos de auditoría. La asignación de permiso de lectura pública a este directorio puede revelar información importante como información de registro de inicio, de cierre y de conexiones privilegiadas.
AUDIT_FILE_DEST_RECOMM
POLICY
Restrinja los permisos para el directorio de archivos de auditoría al propietario del juego de software de Oracle y al grupo del DBA. No otorgue permisos de lectura, escritura y ejecución al público.
USER_DUMP_DEST_NAME
POLICY
Destino de Volcado de Usuario
USER_DUMP_DEST_NAME_NT
POLICY
Destino de Volcado de Usuario (Windows)
USER_DUMP_DEST_DESC
POLICY
Asegura que el acceso al directorio de archivos de rastreo está restringido al propietario del juego de software de Oracle y al grupo del DBA
USER_DUMP_DEST_IMPACT
POLICY
Los archivos de rastreo para los procesos del servidor están almacenados en el directorio especificado por el parámetro de inicialización USER_DUMP_DEST. Si se otorga permiso de lectura pública a este directorio, es posible que se revelen detalles internos importantes y confidenciales de la base de datos y de las aplicaciones.
USER_DUMP_DEST_RECOMM
POLICY
Restrinja los permisos para el directorio de volcado del usuario al propietario del juego de software de Oracle y al grupo del DBA. No otorgue permisos de lectura, escritura y ejecución al público.
BKGRND_DUMP_DEST_NAME
POLICY
Destino de Volcado de Segundo Plano
BKGRND_DUMP_DEST_NAME_NT
POLICY
Destino de Volcado de Segundo Plano (Windows)
BKGRND_DUMP_DEST_DESC
POLICY
Asegura que el acceso al directorio de archivos de rastreo está restringido al propietario del juego de software de Oracle y al grupo del DBA
BKGRND_DUMP_DEST_IMPACT
POLICY
Los procesos en segundo plano, tales como el proceso de escritor de log y el proceso de escritor de base de datos, utilizan archivos de rastreo para registrar incidencias y excepciones de operaciones de base de datos, así como también errores. Los archivos de rastreo están almacenados en el directorio especificado por el parámetro de inicialización BACKGROUND_DUMP_DEST. Si se otorga permiso de lectura pública a este directorio, es posible que se revelen detalles internos importantes y confidenciales de la base de datos y de las aplicaciones.
BKGRND_DUMP_DEST_RECOMM
POLICY
Restrinja los permisos para el directorio de volcado de segundo plano al propietario del juego de software de Oracle y al grupo del DBA. No otorgue permisos de lectura, escritura y ejecución al público.
CORE_DUMP_DEST_NAME
POLICY
Destino de Volcado de Memoria
CORE_DUMP_DEST_NAME_NT
POLICY
Destino de Volcado de Memoria (Windows)
CORE_DUMP_DEST_DESC
POLICY
Asegura que el acceso al directorio de archivos de volcado de memoria está restringido al propietario del juego de software de Oracle y al grupo del DBA
CORE_DUMP_DEST_IMPACT
POLICY
Los archivos de volcado de memoria están almacenados en el directorio especificado por el parámetro de inicialización CORE_DUMP_DEST. Un privilegio de lectura pública en este directorio podría mostrar información confidencial de los archivos de volcado de memoria.
CORE_DUMP_DEST_RECOMM
POLICY
Restrinja los permisos para el directorio de volcado de memoria al propietario del juego de software de Oracle y al grupo del DBA. No otorgue permisos de lectura, escritura y ejecución al público.
CONTROL_FILES_NAME
POLICY
Permiso de Archivos de Control
CONTROL_FILES_NAME_NT
POLICY
Permiso de Archivos de Control (Windows)
CONTROL_FILES_DESC
POLICY
Asegura que el acceso al directorio de archivos de control está restringido al propietario del juego de software de Oracle y al grupo del DBA
CONTROL_FILES_IMPACT
POLICY
Los archivos de control son archivos de configuración binaria que controlan el acceso a los archivos de datos. Los archivos de control están almacenados en el directorio especificado por el parámetro de inicialización CONTROL_FILES. Un privilegio de escritura pública en este directorio podría crear un grave riesgo de seguridad.
CONTROL_FILES_RECOMM
POLICY
Restrinja los permisos para el directorio de archivos de control al propietario del juego de software de Oracle y al grupo del DBA. No otorgue permisos de lectura y escritura al público.
OH_DATAFILES_PERM_NAME
POLICY
Permiso de Archivos de Datos del Directorio Raíz de Oracle
OH_DATAFILES_PERM_NAME_NT
POLICY
Permiso de Archivos de Datos del Directorio Raíz de Oracle (Windows)
OH_DATAFILES_PERM_DESC
POLICY
Asegura que el acceso a los archivos de datos está restringido al propietario del juego de software de Oracle y al grupo del DBA
OH_DATAFILES_PERM_IMPACT
POLICY
Los archivos de datos contienen todos los datos de la base de datos. Si los archivos de datos están disponibles para el público, podrá leerlos cualquier usuario sin privilegios de base de datos en los datos.
OH_DATAFILES_PERM_RECOMM
POLICY
Restrinja los permisos para los archivos de datos al propietario del juego de software de Oracle y al grupo del DBA. No otorgue permisos de lectura y escritura al público.
OH_SPFILE_PERM_NAME
POLICY
Permiso de Archivo de Parámetros del Servidor
OH_SPFILE_PERM_NAME_NT
POLICY
Permiso de Archivo de Parámetros del Servidor (Windows)
OH_SPFILE_PERM_DESC
POLICY
Asegura que el acceso al archivo de parámetros del servidor está restringido al propietario del juego de software de Oracle y al grupo del DBA
OH_SPFILE_PERM_IMPACT
POLICY
Un archivo de parámetros del servidor (SPFILE) permite almacenar y gestionar los parámetros de inicialización de forma persistente en un archivo de disco del servidor. Se puede explorar un SPFILE accesible públicamente para obtener parámetros de inicialización confidenciales que muestren las políticas de seguridad de la base de datos. En un SPFILE también se pueden buscar los puntos débiles de los valores de configuración de la base de datos Oracle.
OH_SPFILE_PERM_RECOMM
POLICY
Restrinja los permisos para el archivo de parámetros del servidor (SPFILE) al propietario del juego de software de Oracle y al grupo del DBA. No otorgue permisos de lectura y escritura al público.
OH_INITORA_PERM_NAME
POLICY
Permiso de Archivo de Parámetros de Inicialización
OH_INITORA_PERM_NAME_NT
POLICY
Permiso de Archivo de Parámetros de Inicialización (Windows)
OH_INITORA_PERM_DESC
POLICY
Asegura que el acceso al archivo de parámetros de inicialización está restringido al propietario del juego de software de Oracle y al grupo del DBA
OH_INITORA_PERM_IMPACT
POLICY
Oracle tradicionalmente almacena los parámetros de inicialización en un archivo de parámetros de inicialización de texto. Se puede explorar un archivo de parámetro de inicialización accesible públicamente para obtener parámetros de inicialización confidenciales que muestren las políticas de seguridad de la base de datos. En un IPFILE también se pueden buscar los puntos débiles de los valores de configuración de la base de datos Oracle.
OH_INITORA_PERM_RECOMM
POLICY
Restrinja los permisos para el archivo de parámetros de inicialización al propietario del juego de software de Oracle y al grupo del DBA. No otorgue permisos de lectura y escritura al público.
OH_IFILE_PERM_NAME
POLICY
Permiso de Archivo de Referencia IFILE
OH_IFILE_PERM_NAME_NT
POLICY
Permiso de Archivo de Referencia IFILE (Windows)
OH_IFILE_PERM_DESC
POLICY
Asegura que el acceso a los archivos a los que hace referencia el parámetro IFILE está restringido al propietario del juego de software de Oracle y al grupo del DBA
OH_IFILE_PERM_IMPACT
POLICY
El parámetro de inicialización IFILE se puede utilizar para embeber el contenido de un archivo de parámetros de inicialización en el archivo de parámetros de inicialización actual. Se puede explorar un archivo de parámetros de inicialización accesible públicamente para obtener parámetros de inicialización confidenciales que muestren las políticas de seguridad de la base de datos. En un archivo de parámetros de inicialización también se pueden buscar los puntos débiles de los valores de configuración de la base de datos Oracle.
OH_IFILE_PERM_RECOMM
POLICY
Restrinja los permisos para los archivos a los que hace referencia el archivo de parámetros de inicialización IFILE al propietario del juego de software de Oracle y al grupo del DBA. No otorgue permisos de lectura, escritura y ejecución al público.
OH_BIN_FILE_OWNER_NAME
POLICY
Propietario de Archivos Ejecutables del Directorio de Raíz de Oracle
OH_BIN_FILE_OWNER_DESC
POLICY
Asegura que el propietario de todos los archivos y directorios de la carpeta ORACLE_HOME/bin es el mismo que el propietario de la instalación del software de Oracle
OH_BIN_FILE_OWNER_IMPACT
POLICY
La existencia de permisos de archivo incorrectos en algunos archivos de Oracle puede causar problemas de seguridad importantes.
OH_BIN_FILE_OWNER_RECOMM
POLICY
Para los archivos y directorios de la carpeta ORACLE_HOME/bin que no tienen el mismo propietario que la instalación del software Oracle, cambie el propietario al propietario de la instalación.
EXE_FILE_PERM_NAME
POLICY
Permiso de Archivos Ejecutables del Directorio Raíz de Oracle
EXE_FILE_PERM_NAME_NT
POLICY
Permiso de Archivos Ejecutables del Directorio Raíz de Oracle (Windows)
EXE_FILE_PERM_DESC
POLICY
Asegura que ningún archivo de la carpeta ORACLE_HOME/bin tiene permiso de escritura pública
EXE_FILE_PERM_IMPACT
POLICY
La existencia de permisos de archivo incorrectos en algunos archivos de Oracle puede causar problemas de seguridad importantes.
EXE_FILE_PERM_RECOMM
POLICY
Restrinja los permisos para todos los archivos de ORACLE_HOME/bin al propietario del juego de software de Oracle y al grupo del DBA. No otorgue permisos de escritura al público.
OH_FILEPERM_NAME
POLICY
Permiso de Archivo del Directorio Raíz de Oracle
OH_FILEPERM_NAME_NT
POLICY
Permiso de Archivos del Directorio Raíz de Oracle (Windows)
OH_FILEPERM_DESC
POLICY
Asegura que ningún archivo de los directorios ORACLE_HOME (excepto ORACLE_HOME/bin) tiene permiso de lectura, escritura y ejecución
OH_FILEPERM_IMPACT
POLICY
La existencia de permisos de archivo incorrectos en algunos archivos de Oracle puede causar problemas de seguridad importantes.
OH_FILEPERM_RECOMM
POLICY
Restrinja los permisos para todos los archivos de los directorios ORACLE_HOME (excepto ORACLE_HOME/bin) al propietario del juego de software de Oracle y al grupo del DBA. No otorgue permisos de lectura, escritura y ejecución al público.
LOG_ARCH_DEST_NAME
POLICY
Permiso de Destino de Archive Log
LOG_ARCH_DEST_NAME_NT
POLICY
Permiso de Destino de Archive Log (Windows)
LOG_ARCH_DEST_DESC
POLICY
Asegura que el público no puede acceder a los archive logs del servidor
LOG_ARCH_DEST_IMPACT
POLICY
LogMiner se puede utilizar para extraer información de base de datos de los archive logs si el directorio especificado por el parámetro LOG_ARCHIVE_DEST (en el archivo init.ora) no pertenece al propietario de la instalación del software de Oracle o tiene permisos para otros.
LOG_ARCH_DEST_RECOMM
POLICY
Los permisos del directorio especificado por el parámetro LOG_ARCHIVE_DEST se deben restringir al propietario del juego de software de Oracle y al grupo del DBA, sin otorgar permisos al público.
LOG_ARCH_DEST_OWNER_NAME
POLICY
Propietario del Destino de Archive Log
LOG_ARCH_DEST_OWNER_DESC
POLICY
Asegura que el directorio de archive logs del servidor es un directorio válido perteneciente al propietario del software de Oracle
LOG_ARCH_DEST_OWNER_IMPACT
POLICY
LogMiner se puede utilizar para extraer información de base de datos de los archive logs si el directorio especificado por el parámetro LOG_ARCHIVE_DEST (en el archivo init.ora) no pertenece al propietario de la instalación del software de Oracle o tiene permisos para otros.
LOG_ARCH_DEST_OWNER_RECOMM
POLICY
El directorio especificado por el parámetro LOG_ARCHIVE_DEST debe ser propiedad del juego de software de Oracle.
LOG_ARCHV_DUP_PERM_NAME
POLICY
Permiso de Destino Duplicado de Archive Log
LOG_ARCHV_DUP_PERM_NAME_NT
POLICY
Permiso de Destino Duplicado de Archive Log (Windows)
LOG_ARCHV_DUP_PERM_DESC
POLICY
Asegura que el público no puede acceder a los archive logs del servidor
LOG_ARCHV_DUP_PERM_IMPACT
POLICY
LogMiner se puede utilizar para extraer información de base de datos de los archive logs si el directorio especificado por el parámetro LOG_ARCHIVE_DUPLEX_DEST (en el archivo init.ora) no pertenece al propietario de la instalación del software de Oracle o tiene permisos para otros.
LOG_ARCHV_DUP_PERM_RECOMM
POLICY
Los permisos del directorio especificado por el parámetro LOG_ARCHIVE_DUPLEX_DEST se deben restringir al propietario del juego de software de Oracle y al grupo del DBA, sin otorgar permisos al público.
LOG_ARCHV_DUP_OWNER_NAME
POLICY
Propietario del Destino Duplicado de Archive Log
LOG_ARCHV_DUP_OWNER_DESC
POLICY
Asegura que el directorio de archive logs del servidor es un directorio válido perteneciente al propietario del software de Oracle
LOG_ARCHV_DUP_OWNER_IMPACT
POLICY
LogMiner se puede utilizar para extraer información de base de datos de los archive logs si el directorio especificado por el parámetro LOG_ARCHIVE_DUPLEX_DEST (en el archivo init.ora) no pertenece al propietario de la instalación del software de Oracle o tiene permisos para otros.
LOG_ARCHV_DUP_OWNER_RECOMM
POLICY
El directorio especificado por el parámetro LOG_ARCHIVE_DUPLEX_DEST debe ser propiedad del juego de software de Oracle.
LOG_ARCHIVE_START_NAME
POLICY
Uso de Funciones de Archivado Log Automático
LOG_ARCHIVE_START_DESC
POLICY
Asegura que el archivado de redo logs se realiza de forma automática y evita la suspensión de operaciones de instancia cuando se rellenan los redo logs. Sólo se aplica si la base de datos está en el modo archive log
LOG_ARCHIVE_START_IMPACT
POLICY
La definición del parámetro de inicialización LOG_ARCHIVE_START en TRUE garantiza que el archivado de redo logs se realiza de forma automática y evita la suspensión de operaciones de instancia cuando se rellenan los redo logs. Esta función sólo es aplicable si la base de datos está en modo archive log.
LOG_ARCHIVE_START_RECOMM
POLICY
Defina el parámetro de inicialización LOG_ARCHIVE_START en TRUE.
UTL_FILE_NAME
POLICY
Valores de Parámetros de Inicialización del Directorio de Archivos de Utilidades
UTL_FILE_DESC
POLICY
Asegura que el parámetro de inicialización del directorio de archivos de utilidades (UTL_FILE_DIR) no está definido en una de las ubicaciones de archivo de rastreo de volcado de memoria '*', '.'
UTL_FILE_IMPACT
POLICY
Especifica los directorios a los que puede acceder el paquete UTL_FILE. Al definir el parámetro en asterisco (*), punto (.) o en directorios confidenciales, es posible que se muestren a todos los usuarios con privilegios de ejecución en el paquete UTL_FILE.
UTL_FILE_RECOMM
POLICY
Cambie el parámetro de inicialización UTL_FILE_DIR a otro valor distinto de asterisco (*) o punto (.), o a ubicaciones de rastreo de volcado de memoria.
UTL_FILE_9IPLUS_NAME
POLICY
Valor del Parámetro de Inicialización del Directorio de Archivos de Utilidades en Oracle9i Versión 1 y Posteriores
UTL_FILE_9IPLUS_DESC
POLICY
Asegura que el parámetro de inicialización UTL_FILE_DIR no se utiliza en Oracle9i versión 1 y posteriores
UTL_FILE_9IPLUS_IMPACT
POLICY
Especifica los directorios a los que puede acceder el paquete UTL_FILE. Al definir el parámetro en asterisco (*), punto (.) o en directorios confidenciales, es posible que se muestren a todos los usuarios con privilegios de ejecución en el paquete UTL_FILE.
UTL_FILE_9IPLUS_RECOMM
POLICY
Para Oracle 9i versión 1 y posteriores, elimine el parámetro de inicialización UTL_FILE_DIR. En su lugar, utilice la función de creación de directorios.
OS_AUTH_PRFX_DOM_NAME
POLICY
Uso del Prefijo de Dominio de Windows NT
OS_AUTH_PRFX_DOM_DESC
POLICY
Asegura que los usuarios identificados externamente especifican el dominio al conectar
OS_AUTH_PRFX_DOM_IMPACT
POLICY
Este valor sólo es aplicable a sistemas Windows. Si se necesitan cuentas identificadas externamente, al definir OSAUTH_PREFIX_DOMAIN en TRUE en el registro, se forzará a la cuenta a especificar el dominio. Esto evita la simulación de acceso de usuario desde un dominio o sistema local alternativo.
OS_AUTH_PRFX_DOM_RECOMM
POLICY
Para usuarios identificados externamente de sistemas Windows, defina el parámetro de inicialización OSAUTH_PREFIX_DOMAIN en TRUE.
PWD_LOCK_TIME_NAME
POLICY
Hora de Bloqueo de Contraseña
PWD_LOCK_TIME_DESC
POLICY
Asegura que PASSWORD_LOCK_TIME está definido en un número de días razonable para todos los perfiles
PWD_LOCK_TIME_IMPACT
POLICY
Un valor bajo aumenta la probabilidad de ataques de denegación de servicio.
PWD_LOCK_TIME_RECOMM
POLICY
Defina el parámetro PASSWORD_LOCK_TIME en un valor no menor que 1 para todos los perfiles.
MIN_PWD_LOCK_TIME_PNAME
POLICY
MIN_PASSWORD_LOCK_TIME
PWD_GRACE_TIME_NAME
POLICY
Tiempo de Gracia de Contraseña
PWD_GRACE_TIME_DESC
POLICY
Asegura que todos los perfiles tienen PASSWORD_GRACE_TIME definido en un número de días razonable
PWD_GRACE_TIME_IMPACT
POLICY
Un valor superior para el parámetro PASSWORD_GRACE_TIME puede causar graves problemas de seguridad en la base de datos al permitir que el usuario conserve la misma contraseña durante un largo período de tiempo.
PWD_GRACE_TIME_RECOMM
POLICY
Defina el parámetro PASSWORD_GRACE_TIME en no más de 7 días para todos los perfiles.
MAX_PWD_GRACE_TIME_PNAME
POLICY
MAX_PASSWORD_GRACE_TIME
PWD_LIFE_TIME_NAME
POLICY
Duración de la Contraseña
PWD_LIFE_TIME_DESC
POLICY
Asegura que todos los perfiles tienen PASSWORD_LIFE_TIME definido en un número de días razonable
PWD_LIFE_TIME_IMPACT
POLICY
Una larga duración de la contraseña da a los piratas informáticos mucho tiempo para descubrir la contraseña. Esto puede causar graves problemas de seguridad en la base de datos.
PWD_LIFE_TIME_RECOMM
POLICY
Defina el parámetro PASSWORD_LIFE_TIME en no más de 180 días para todos los perfiles.
MAX_PWD_LIFE_TIME_PNAME
POLICY
MAX_PASSWORD_LIFE_TIME
PWD_REUSE_MAX_NAME
POLICY
Máxima Reutilización de Contraseña
PWD_REUSE_MAX_DESC
POLICY
Asegura que todos los perfiles tienen PASSWORD_REUSE_MAX definido en un número de veces razonable
PWD_REUSE_MAX_IMPACT
POLICY
Las contraseñas antiguas normalmente son las mejores opciones para la contraseña actual. Un valor bajo para el parámetro PASSWORD_REUSE_MAX puede causar graves problemas de seguridad en la base de datos al permitir que los usuarios reutilicen las contraseñas antiguas con mayor frecuencia.
PWD_REUSE_MAX_RECOMM
POLICY
Defina el parámetro PASSWORD_REUSE_MAX en UNLIMITED para todos los perfiles.
MIN_PWD_REUSE_MAX_PNAME
POLICY
MIN_PASSWORD_REUSE_MAX
PWD_REUSE_TIME_NAME
POLICY
Tiempo de Reutilización de Contraseña
PWD_REUSE_TIME_DESC
POLICY
Asegura que todos los perfiles tienen PASSWORD_REUSE_TIME definido en un número de días razonable
PWD_REUSE_TIME_IMPACT
POLICY
Un valor bajo para el parámetro PASSWORD_REUSE_TIME puede causar graves problemas de seguridad en la base de datos al permitir que los usuarios reutilicen las contraseñas antiguas con mayor frecuencia.
PWD_REUSE_TIME_RECOMM
POLICY
Defina el parámetro PASSWORD_REUSE_TIME en UNLIMITED para todos los perfiles.
MIN_PWD_REUSE_TIME_PNAME
POLICY
MIN_PASSWORD_REUSE_TIME
PWD_CMPLX_FN_NAME
POLICY
Uso de la Función de Verificación de Complejidad de la Contraseña
PWD_CMPLX_FN_DESC
POLICY
Asegura que el recurso PASSWORD_VERIFY_FUNCTION para el perfil está definido
PWD_CMPLX_FN_IMPACT
POLICY
Las contraseñas que no cumplen los requisitos mínimos de complejidad ofrecen sustancialmente menor protección que las contraseñas complejas.
PWD_CMPLX_FN_RECOMM
POLICY
Defina el recurso PASSWORD_VERIFY_FUNCTION del perfil.
TRACE_FILES_PUB_NAME
POLICY
Archivos de Rastreo Públicos
TRACE_FILES_PUBLIC_DESC
POLICY
Asegura que los archivos de rastreo de la base de datos no son de lectura pública
TRACE_FILES_PUBLIC_IMPACT
POLICY
Si el grupo PUBLIC puede leer los archivos de rastreo, un usuario no autorizado podría tratar de leer los archivos de rastreo y mostrar así información confidencial.
TRACE_FILES_PUBLIC_RECOMM
POLICY
Defina el parámetro de inicialización _TRACE_FILES_PUBLIC en FALSE.
AUDIT_TRAIL_NAME
POLICY
Activar Auditoría de Base de Datos
AUDIT_TRAIL_DESC
POLICY
Asegura que la auditoría de la base de datos está activada
AUDIT_TRAIL_IMPACT
POLICY
El parámetro AUDIT_TRAIL activa o desactiva la auditoría de la base de datos. La auditoría mejora la seguridad debido a que refuerza la contabilidad, proporciona evidencia de mal uso y, con frecuencia, es necesaria para el cumplimiento de la normativa. La auditoría también permite a los administradores de sistema implementar protecciones mejoradas, una temprana detección de actividades sospechosas y respuestas de seguridad bien ajustadas.
AUDIT_TRAIL_RECOMM
POLICY
Defina AUDIT_TRAIL en DB, por defecto, o bien OS. Los registros de auditoría almacenada en la base de datos se pueden revisar y gestionar con mayor facilidad que los registros de auditoría almacenados en el sistema operativo. Sin embargo, los registros de auditoría almacenados en los archivos del sistema operativo se pueden proteger del DBA mediante permisos de archivo apropiados, y permanecerá disponible aún si la base de datos está temporalmente inaccesible.
RMT_LSNR_NAME
POLICY
Uso de Instancias de Listener Remoto
RMT_LSNR_DESC
POLICY
Asegura que no se utilizan las instancias del listener en una máquina remota separada de la instancia de la base de datos
RMT_LSNR_IMPACT
POLICY
El parámetro de inicialización de REMOTE_LISTENER se puede utilizar para permitir que un listener de una máquina remota pueda acceder a la base de datos. Este parámetro no es aplicable en una replicación de varios maestros o un entorno RAC donde este valor proporciona un mecanismo de equilibrio de carga para el listener.
RMT_LSNR_RECOMM
POLICY
REMOTE_LISTENER debe estar definido en una cadena nula. Este parámetro no es aplicable en una replicación de varios maestros o un entorno RAC donde este valor proporciona un mecanismo de equilibrio de carga para el listener.
OS_AUTH_PREFIX_NAME
POLICY
Uso de Cuentas Identificadas Externamente
OS_AUTH_PREFIX_DESC
POLICY
Asegura que el prefijo de autenticación del sistema operativo se defina como un valor distinto de OPS$
OS_AUTH_PREFIX_IMPACT
POLICY
El parámetro OS_AUTHENT_PREFIX especifica qué prefijo se utiliza para autenticar a los usuarios que se intentan conectar al servidor. Cuando se intenta establecer una solicitud de conexión, Oracle compara el nombre de usuario del prefijo con los nombres de usuario de la base de datos. Al utilizar un prefijo, especialmente OPS$, generalmente se suele obtener como resultado una configuración no segura, ya que las cuentas se pueden autenticar como usuarios del sistema operativo o con las contraseñas utilizadas en la cláusula IDENTIFIED BY. Los usuarios no autorizados son conscientes de esta debilidad e intentarán acceder a estas cuentas.
OS_AUTH_PREFIX_RECOMM
POLICY
Defina OS_AUTHENT_PREFIX en un valor distinto de OPS$.
SQL92_SECURITY_NAME
POLICY
Uso de Funciones de Seguridad SQL92
SQL92_SECURITY_DESC
POLICY
Asegura el uso de las funciones de seguridad SQL92
SQL92_SECURITY_IMPACT
POLICY
Si las funciones de seguridad SQL92 no están activadas, un usuario podría ejecutar una sentencia UPDATE o DELETE con una cláusula WHERE sin tener privilegios SELECT sobre una tabla.
SQL92_SECURITY_RECOMM
POLICY
Active las funciones de seguridad SQL92 definiendo el parámetro de inicialización SQL92_SECURITY en TRUE.
GLOBAL_NAME_NAME
POLICY
Nomenclatura de Enlaces de Base de Datos
GLOBAL_NAME_DESC
POLICY
Asegura que el nombre del enlace de una base de datos es el mismo que el de la base de datos remota
GLOBAL_NAME_IMPACT
POLICY
Los nombres de enlace de base de datos que no coinciden con los nombres globales de las bases de datos a las que se están conectando pueden provocar que un administrador involuntariamente permita el acceso a un servidor de producción desde un servidor de prueba o de desarrollo. Un usuario no autorizado que sepa esto lo puede utilizar para acceder a la base de datos destino.
GLOBAL_NAME_RECOMM
POLICY
Si utiliza o desea utilizar el procesamiento distribuido, Oracle Corporation le recomienda que defina el parámetro de inicialización GLOBAL_NAMES en TRUE para garantizar el uso de reglas de nomenclatura consistentes para bases de datos y enlaces en un entorno de red.
DB_LINK_WITH_PWD_NAME
POLICY
Uso de Enlaces de Bases de Datos con Contraseñas No Cifradas
DB_LINK_WITH_PWD_DESC
POLICY
Asegura que no se utilizan los enlaces de bases de datos con contraseñas no cifradas
DB_LINK_WITH_PWD_IMPACT
POLICY
La tabla SYS.LINK$ contiene la contraseña no cifrada utilizada por el enlace de la base de datos. Un usuario no autorizado puede leer la contraseña no cifrada de la tabla SYS.LINK$, lo que puede causar consecuencias no deseadas.
DB_LINK_WITH_PWD_RECOMM
POLICY
Evite crear enlaces de bases de datos de usuarios fijos.
UMASK_SETTING_NAME
POLICY
Uso de Umask Apropiado en Sistemas UNIX
UMASK_SETTING_DESC
POLICY
En sistemas UNIX, asegura que el propietario del software de Oracle tiene un valor de umask apropiado definido en 022
UMASK_SETTING_IMPACT
POLICY
Si umask no está definido en un valor apropiado (como 022), los archivos de rastreo o archivos log se pueden volver accesibles al público mostrando así información confidencial.
UMASK_SETTING_RECOMM
POLICY
Defina umask en 022 para el propietario del software de Oracle.
UNLMT_FAILED_LGIN_NAME
POLICY
Usuarios con Excesivos Intentos de Conexión Fallidos Permitidos
PROFILE_UNLMTED_FAILED_NAME
POLICY
Perfiles con Excesivos Intentos de Conexión Fallidos Permitidos
UNLMT_FAILED_LGIN_DESC
POLICY
Asegura que el número de intentos de conexión fallidos permitidos está definido en un número de intentos de conexión razonable para todos los perfiles
USR_UNLMT_FAILED_LGIN_DESC
POLICY
Asegura que el número de intentos de conexión fallidos permitidos está definido en un número de intentos de conexión razonable para todos los usuarios
UNLMT_FAILED_LGIN_IMPACT
POLICY
Permite que un usuario no autorizado adivine la contraseña de forma manual o automática.
UNLMT_FAILED_LGIN_RECOMM
POLICY
Defina FAILED_LOGIN_ATTEMPTS en los perfiles de usuario en no más de 10.
MAX_FAILED_LOGIN_ATTEMPTS_PNAME
POLICY
MAX_FAILED_LOGIN_ATTEMPTS
UTL_TCP_PUB_EXE_PRIV_NAME
POLICY
Privilegio Restringido para Ejecutar UTL_TCP
UTL_TCP_PUB_EXE_PRIV_DESC
POLICY
Asegura que PUBLIC no tiene privilegios EXECUTE en el paquete UTL_TCP
PUB_EXE_PRIV_IMPACT
POLICY
Los privilegios otorgados al rol PUBLIC se aplican automáticamente a todos los usuarios. Un usuario no autorizado podría acceder a los módulos de correo electrónico, red y http mediante el privilegio EXECUTE.
UTL_TCP_PUB_EXE_PRIV_RECOMM
POLICY
Revoque los privilegios EXECUTE en el paquete UTL_TCP.
UTL_HTTP_PUB_EXE_PRIV_NAME
POLICY
Privilegio Restringido para Ejecutar UTL_HTTP
UTL_HTTP_PUB_EXE_PRIV_DESC
POLICY
Asegura que PUBLIC no tiene privilegios EXECUTE en el paquete UTL_HTTP
UTL_HTTP_PUB_EXE_PRIV_RECOMM
POLICY
Revoque los privilegios EXECUTE en el paquete UTL_HTTP.
UTL_SMTP_PUB_EXE_PRIV_NAME
POLICY
Privilegio Restringido para Ejecutar UTL_SMTP
UTL_SMTP_PUB_EXE_PRIV_DESC
POLICY
Asegura que PUBLIC no tiene privilegios EXECUTE en el paquete UTL_SMTP
UTL_SMTP_PUB_EXE_PRIV_RECOMM
POLICY
Revoque los privilegios EXECUTE en el paquete UTL_SMTP.
UTL_FILE_PKG_NAME
POLICY
Privilegios EXECUTE en UTL_FILE a PUBLIC
UTL_FILE_PKG_DESC
POLICY
Asegura que PUBLIC no tiene privilegios EXECUTE en el paquete UTL_FILE
UTL_FILE_PKG_IMPACT
POLICY
Los privilegios otorgados al rol PUBLIC se aplican automáticamente a todos los usuarios. Un usuario no autorizado podría leer y escribir archivos de forma arbitraria en el sistema si se le otorga el privilegio UTL_FILE.
UTL_FILE_PKG_RECOMM
POLICY
Revoque los privilegios EXECUTE otorgados al paquete UTL_FILE de PUBLIC.
DBMS_JOB_PKG_NAME
POLICY
Privilegios EXECUTE en DBMS_JOB a PUBLIC
DBMS_JOB_PKG_DESC
POLICY
Asegura que a PUBLIC no se le otorgan privilegios EXECUTE en el paquete DBMS_JOB
DBMS_JOB_PKG_IMPACT
POLICY
Al otorgar privilegios EXECUTE a PUBLIC en el paquete DBMS_JOB, se permite a los usuarios planificar trabajos en la base de datos.
DBMS_JOB_PKG_RECOMM
POLICY
No se deben otorgar privilegios EXECUTE a PUBLIC en el paquete DBMS_JOB.
DBMS_SYS_SQL_PKG_NAME
POLICY
Privilegios EXECUTE en DBMS_SYS_SQL a PUBLIC
DBMS_SYS_SQL_PKG_DESC
POLICY
Asegura que a PUBLIC no se le otorgan privilegios EXECUTE en el paquete DBMS_SYS_SQL
DBMS_SYS_SQL_PKG_IMPACT
POLICY
El paquete DBMS_SYS_SQL se puede utilizar para ejecutar PL/SQL y SQL como propietario del procedimiento en vez de emisor.
DBMS_SYS_SQL_PKG_RECOMM
POLICY
Revoque los privilegios EXECUTE en el paquete DBMS_SYS_SQL del grupo PUBLIC.
DBMS_LOB_PKG_NAME
POLICY
Privilegios EXECUTE en DBMS_LOB a PUBLIC
DBMS_LOB_PKG_DESC
POLICY
Asegura que al grupo PUBLIC no se le otorgan privilegios EXECUTE en el paquete DBMS_LOB
DBMS_LOB_PKG_IMPACT
POLICY
El paquete DBMS_LOB se puede utilizar para acceder a cualquier archivo del sistema como propietario de la instalación del software de Oracle.
DBMS_LOB_PKG_RECOMM
POLICY
Revoque los privilegios EXECUTE en el paquete DBMS_LOB del grupo PUBLIC.
PUB_SYSPRIV_NAME
POLICY
Privilegios SYSTEM a PUBLIC
PUB_SYSPRIV_DESC
POLICY
Asegura que no se han otorgado los privilegios SYSTEM a PUBLIC
PUB_SYSPRIV_IMPACT
POLICY
Los privilegios otorgados al rol PUBLIC se aplican automáticamente a todos los usuarios. Existen riesgos de seguridad al otorgar los privilegios SYSTEM a todos los usuarios.
PUB_SYSPRIV_RECOMM
POLICY
Revoque los privilegios SYSTEM de PUBLIC.
DFLT_ACT_PWD_NAME
POLICY
Contraseñas por Defecto
DFLT_ACT_PWD_DESC
POLICY
Asegura que no hay contraseñas por defecto para cuentas conocidas
DFLT_ACT_PWD_IMPACT
POLICY
Un usuario no autorizado puede acceder a la base de datos utilizando contraseñas por defecto.
DFLT_ACT_PWD_RECOMM
POLICY
Se deben cambiar todas las contraseñas por defecto.
WELL_KNOWN_ACCOUNT1_NAME
POLICY
Cuentas Conocidas (Estado)
WELL_KNOWN_ACCOUNT2_NAME
POLICY
Cuentas Conocidas
WELL_KNOWN_ACCOUNT_DESC
POLICY
Asegura que las cuentas conocidas han vencido y están bloqueadas
WELL_KNOWN_ACCOUNT_IMPACT
POLICY
Un usuario no autorizado con conocimientos podrá acceder a la base de datos mediante una cuenta conocida.
WELL_KNOWN_ACCOUNT_RECOMM
POLICY
Fuerce el vencimiento y bloquee las cuentas conocidas.
RMT_LGIN_NAME
POLICY
Archivo de Contraseñas Remoto
RMT_LGIN_DESC
POLICY
Asegura que los usuarios con privilegios están autenticados por el sistema operativo; es decir, Oracle ignora el archivo de contraseña
RMT_LGIN_IMPACT
POLICY
El parámetro REMOTE_LOGIN_PASSWORDFILE especifica si Oracle comprueba o no el archivo de contraseña. Debido a que los archivos de contraseñas contienen las contraseñas de los usuarios, incluido SYS, el modo más seguro de evitar que un usuario se conecte mediante ataques relacionados con contraseñas ilegales es requerir que el sistema operativo autentique los usuarios con privilegios.
RMT_LGIN_RECOMM
POLICY
Elimine el archivo de contraseña y defina REMOTE_LOGIN_PASSWORDFILE en NONE.
RMT_ROLE_AUTH_NAME
POLICY
Autenticación de Sistema Operativo Remoto
RMT_ROLE_AUTH_DESC
POLICY
Asegura que el parámetro de inicialización REMOTE_OS_AUTHENT está definido en FALSE
RMT_ROLE_AUTH_IMPACT
POLICY
Un usuario no autorizado podrá acceder a la base de datos si se permite la autenticación de sistema operativo remoto.
RMT_ROLE_AUTH_RECOMM
POLICY
Defina el parámetro de inicialización REMOTE_OS_AUTHENT en FALSE.
RMT_OS_ROLE_NAME
POLICY
Rol del Sistema Operativo Remoto
RMT_OS_ROLE_DESC
POLICY
Asegura que el parámetro de inicialización REMOTE_OS_ROLES está definido en FALSE
RMT_OS_ROLE_IMPACT
POLICY
Un usuario no autorizado podrá acceder a la base de datos si se pueden otorgar roles con privilegios a los usuarios remotos.
RMT_OS_ROLE_RECOMM
POLICY
Defina el parámetro de inicialización REMOTE_OS_ROLES en FALSE.
USR_ACCSS_AUD_NAME
POLICY
Acceso a la Tabla SYS.AUD$
USR_ACCSS_AUD_DESC
POLICY
Asegura el acceso restringido a la tabla SYS.AUD$
USR_ACCSS_AUD_IMPACT
POLICY
Un usuario no autorizado con conocimientos podrá acceder a información de auditoría confidencial.
USR_ACCSS_AUD_RECOMM
POLICY
Revoque el acceso a la tabla SYS.AUD$ de los usuarios de la base de datos no DBA/SYS.
ACCESS_USER_HIST_NAME
POLICY
Acceso a la Tabla YS.USER_HISTORY$
ACCESS_USER_HIST_DESC
POLICY
Asegura el acceso restringido a la tabla SYS.USER_HISTORY$
ACCESS_USER_HIST_IMPACT
POLICY
El nombre de usuario y la contraseña hash se pueden leer de la tabla SYS.USER_HISTORY$, permitiendo así que un pirata informático lance un ataque.
ACCESS_USER_HIST_RECOMM
POLICY
Revoque el acceso a la tabla SYS.USER_HISTORY$ de los usuarios de la base de datos no DBA/SYS.
ACSS_SRC_TAB_NAME
POLICY
Acceso a la Tabla SYS.SOURCE$
ACSS_SRC_TAB_DESC
POLICY
Asegura el acceso restringido a la tabla SYS.SOURCE$
ACSS_SRC_TAB_IMPACT
POLICY
Contiene el origen de todas las unidades de paquetes almacenados en la base de datos.
ACSS_SRC_TAB_RECOMM
POLICY
Revoque el acceso a la tabla SYS.SOURCE$ de los usuarios de la base de datos no DBA/SYS.
ACCSS_LINK_TAB_NAME
POLICY
Acceso a la Tabla SYS.LINK$
ACCSS_LINK_TAB_DESC
POLICY
Asegura el acceso restringido a la tabla LINK$
ACCSS_LINK_TAB_IMPACT
POLICY
Un usuario no autorizado con conocimientos podrá acceder a las contraseñas de la tabla SYS.LINK$.
ACCSS_LINK_TAB_RECOMM
POLICY
Restrinja el acceso a la tabla SYS.LINK$.
ACCSS_USER_TAB_NAME
POLICY
Acceso a la Tabla SYS.USER$
ACCSS_USER_TAB_DESC
POLICY
Asegura el acceso restringido a la tabla SYS.USER$
ACCSS_USER_TAB_IMPACT
POLICY
El nombre de usuario y la contraseña hash se pueden leer de la tabla SYS.USER$, permitiendo así que un pirata informático lance un ataque.
ACCSS_USER_TAB_RECOMM
POLICY
Restrinja el acceso a la tabla SYS.USER$.
ACCSS_SQLTEXT_TAB_NAME
POLICY
Acceso a la Tabla STATS$SQLTEXT
ACCSS_SQLTEXT_TAB_DESC
POLICY
Asegura el acceso restringido a la tabla STATS$SQLTEXT
ACCSS_SQLTEXT_TAB_IMPACT
POLICY
Esta tabla proporciona el texto completo de las sentencias SQL ejecutadas recientemente. Las sentencias SQL pueden revelar información confidencial.
ACCSS_SQLTEXT_TAB_RECOMM
POLICY
Restrinja el acceso a la tabla STATS$SQLTEXT.
ACCSS_SQLSUM_TAB_NAME
POLICY
Acceso a la Tabla STATS$SQL_SUMMARY
ACCSS_SQLSUM_TAB_DESC
POLICY
Asegura el acceso restringido a la tabla STATS$SQL_SUMMARY
ACCSS_SQLSUM_TAB_IMPACT
POLICY
Contiene las primeras líneas de texto SQL de los comandos que más recursos utilizan proporcionados al servidor. Las sentencias SQL ejecutadas sin variables ligadas pueden aparecer aquí mostrando información privilegiada.
ACCSS_SQLSUM_TAB_RECOMM
POLICY
Restrinja el acceso a la tabla STATS$SQL_SUMMARY.
ACCSS_ALL_SRC_NAME
POLICY
Acceso a la Vista ALL_SOURCE
ACCSS_ALL_SRC_DESC
POLICY
Asegura el acceso restringido a la vista ALL_SOURCE
ACCSS_ALL_SRC_IMPACT
POLICY
La vista ALL_SOURCE contiene el origen de todos los paquetes almacenados en la base de datos.
ACCSS_ALL_SRC_RECOMM
POLICY
Revoque el acceso a la vista ALL_SOURCE de usuarios de base de datos no SYS.
ACCSS_DBA_ROLES_NAME
POLICY
Acceso a la Vista DBA_ROLES
ACCSS_DBA_ROLES_DESC
POLICY
Asegura el acceso restringido a la vista DBA_ROLES
ACCSS_DBA_ROLES_IMPACT
POLICY
La vista DBA_ROLES contiene detalles de todos los roles de la base de datos. Un usuario no autorizado puede aprovechar el conocimiento de la estructura de roles en la base de datos.
ACCSS_DBA_ROLES_RECOMM
POLICY
Restrinja el acceso a la vista DBA_ROLES.
ACCSS_DBA_SYSPRIVS_NAME
POLICY
Acceso a la Vista DBA_SYS_PRIVS
ACCSS_DBA_SYSPRIVS_DESC
POLICY
Asegura el acceso restringido a la vista DBA_SYS_PRIVS
ACCSS_DBA_SYSPRIVS_IMPACT
POLICY
Se puede consultar la vista DBA_SYS_PRIVS para buscar los privilegios SYSTEM otorgados a roles y usuarios. Un usuario no autorizado puede aprovechar el conocimiento de la estructura de roles en la base de datos.
ACCSS_DBA_SYSPRIVS_RECOMM
POLICY
Restrinja el acceso a la vista DBA_SYS_PRIVS.
ACCSS_DBA_ROLEPRIVS_NAME
POLICY
Acceso a la Vista DBA_ROLE_PRIVS
ACCSS_DBA_ROLEPRIVS_DESC
POLICY
Asegura el acceso restringido a la vista DBA_ROLE_PRIVS
ACCSS_DBA_ROLEPRIVS_IMPACT
POLICY
La vista DBA_ROLE_PRIVS muestra los roles otorgados a los usuarios y a otros roles. Un usuario no autorizado puede aprovechar el conocimiento de la estructura de roles en la base de datos.
ACCSS_DBA_ROLEPRIVS_RECOMM
POLICY
Restrinja el acceso a la vista DBA_ROLE_PRIVS.
ACCSS_DBA_TABPRIVS_NAME
POLICY
Acceso a la Vista DBA_TAB_PRIVS
ACCSS_DBA_TABPRIVS_DESC
POLICY
Asegura el acceso restringido a la vista DBA_TAB_PRIVS
ACCSS_DBA_TABPRIVS_IMPACT
POLICY
Muestra los privilegios otorgados a usuarios o roles sobre objetos de la base de datos. Un usuario no autorizado puede aprovechar el conocimiento de la estructura de roles en la base de datos.
ACCSS_DBA_TABPRIVS_RECOMM
POLICY
Restrinja el acceso a la vista DBA_TAB_PRIVS.
ACCSS_DBA_USERS_NAME
POLICY
Acceso a la Vista DBA_USERS
ACCSS_DBA_USERS_DESC
POLICY
Asegura el acceso restringido a la vista DBA_USERS
ACCSS_DBA_USERS_IMPACT
POLICY
Contiene comprobaciones aleatorias de contraseña de usuario y otra información de la cuenta. El acceso a esta información se puede utilizar de forma ilegal.
ACCSS_DBA_USERS_RECOMM
POLICY
Restrinja el acceso a la vista DBA_USERS.
ACCSS_ROLE_ROLE_NAME
POLICY
Acceso a la Vista ROLE_ROLE_PRIVS
ACCSS_ROLE_ROLE_DESC
POLICY
Asegura el acceso restringido a la vista ROLE_ROLE_PRIVS
ACCSS_ROLE_ROLE_IMPACT
POLICY
Muestra los roles otorgados a otros roles. Un usuario no autorizado puede aprovechar el conocimiento de la estructura de roles en la base de datos.
ACCSS_ROLE_ROLE_RECOMM
POLICY
Restrinja el acceso a la vista ROLE_ROLE_PRIVS.
ACCSS_USER_TAB_PRIVS_NAME
POLICY
Acceso a la Vista USER_TAB_PRIVS
ACCSS_USER_TAB_PRIVS_DESC
POLICY
Asegura el acceso restringido a la vista USER_TAB_PRIVS
ACCSS_USER_TAB_PRIVS_IMPACT
POLICY
Muestra los permisos sobre los objetos de los que el usuario es el propietario, el otorgante o sobre los que tiene privilegios. Un usuario no autorizado puede aprovechar el conocimiento de los permisos de la base de datos.
ACCSS_USER_TAB_PRIVS_RECOMM
POLICY
Restrinja el acceso a la vista USER_TAB_PRIVS.
ACCSS_USER_ROLE_PRIV_NAME
POLICY
Acceso a la Vista USER_ROLE_PRIVS
ACCSS_USER_ROLE_PRIV_DESC
POLICY
Asegura el acceso restringido a la vista USER_ROLE_PRIVS
ACCSS_USER_ROLE_PRIV_IMPACT
POLICY
Muestra los roles otorgados al usuario actual. Un usuario no autorizado podría aprovechar el conocimiento de la estructura de roles en la base de datos.
ACCSS_USER_ROLE_PRIV_RECOMM
POLICY
Restrinja el acceso a la vista USER_ROLE_PRIVS.
SECURE_OS_AUDIT_LEVEL_NAME
POLICY
Nivel de Auditoría de Sistema Operativo Seguro
SECURE_OS_AUDIT_LEVEL_DESC
POLICY
En sistemas UNIX, asegura que AUDIT_SYSLOG_LEVEL está definido en un valor no por defecto cuando la auditoría del nivel del sistema operativo está activada
SECURE_OS_AUDIT_LEVEL_IMPACT
POLICY
Al definir el parámetro de inicialización AUDIT_SYSLOG_LEVEL en el valor por defecto (NONE), los DBA podrán acceder a los registros de auditoría del sistema operativo.
SECURE_OS_AUDIT_LEVEL_RECOM
POLICY
Cuando la auditoría del sistema operativo esté activada, defina el parámetro de inicialización AUDIT_SYSLOG_LEVEL en un valor válido y configure /etc/syslog.conf de manera que los registros de auditoría del sistema operativo de Oracle se escriban en un archivo distinto.
DATA_DICTIONARY_PROTECTED_NAME
POLICY
Diccionario de Datos Protegido
DATA_DICTIONARY_PROTECTED_DESC
POLICY
Asegura que la protección del diccionario de datos está activada
DATA_DICTIONARY_PROTECTED_IMPACT
POLICY
El parámetro 07_DICTIONARY_ACCESSIBILITY controla el acceso al diccionario de datos. Al definir 07_DICTIONARY_ACCESSIBILITY en TRUE permite a los usuarios con privilegios de sistema ANY acceder al diccionario de datos. Como resultado, estas cuentas de usuario se pueden explotar para obtener un acceso no autorizado a los datos.
DATA_DICTIONARY_PROTECTED_RECOM
POLICY
Defina 07_DICTIONARY_ACCESSIBILITY en FALSE.
AUDIT_SYS_OPS_NAME
POLICY
Auditoría de Operaciones de SYS Activada
AUDIT_SYS_OPS_DESC
POLICY
Asegura que las sesiones para los usuarios que se conecten como SYS están completamente auditadas.
AUDIT_SYS_OPS_IMPACT
POLICY
El parámetro AUDIT_SYS_OPERATIONS activa o desactiva la auditoría de operaciones emitidas por el usuario SYS y los usuarios que se conectan con los privilegios SYSDBA o SYSOPER.
AUDIT_SYS_OPS_RECOM
POLICY
Defina AUDIT_SYS_OPERATIONS en TRUE.
PROXY_ACCOUNT_NAME
POLICY
Cuenta Proxy
PROXY_ACCOUNT_DESC
POLICY
Asegura que las cuentas proxy tienen privilegios limitados
PROXY_ACCOUNT_IMPACT
POLICY
El usuario proxy sólo se tiene que conectar a la base de datos. Una vez conectado, utilizará los privilegios del usuario en nombre del cual se está conectando. Otorgar cualquier otro privilegio que no sea CREATE SESSION al usuario proxy es innecesario y puede provocar un mal uso.
PROXY_ACCOUNT_RECOMM
POLICY
Limite los privilegios de las cuentas proxy a CREATE SESSION.
RBS_IN_SYSTEM_NAME
POLICY
Rollback en Tablespace SYSTEM
RBS_IN_SYSTEM_DESC
POLICY
Comprueba los segmentos de rollback en el tablespace SYSTEM
RBS_IN_SYSTEM_IMPACT
POLICY
El tablespace SYSTEM se debe reservar sólo para el diccionario de datos de Oracle y sus objetos asociados. NO se debe utilizar para almacenar cualquier otro tipo de objeto como tablas del usuario, índices del usuario, vistas del usuario, segmentos de rollback, segmentos de deshacer o segmentos temporales.
RBS_IN_SYSTEM_RECOM
POLICY
Utilice un tablespace dedicado a deshacer en lugar del tablespace SYSTEM.
RBS_TBSP_TR_NLSID
POLICY
Nombre de Tablespace de Segmento de Rollback
PERM_AS_TEMP_TBSP_NAME
POLICY
Usuarios con Tablespace Permanente como Tablespace Temporal
PERM_AS_TEMP_TBSP_DESC
POLICY
Comprueba los usuarios que utilizan un tablespace permanente como su tablespace temporal
PERM_AS_TEMP_TBSP_IMPACT
POLICY
Estos usuarios utilizan un tablespace permanente como tablespace temporal. El uso de tablespaces temporales permite que la gestión de espacio para operaciones de ordenación sea más eficaz. El uso de un tablespace permanente para estas operaciones puede reducir el rendimiento, especialmente para Real Application Clusters. Si el usuario está utilizando un tablespace del sistema como tablespace temporal, existe un problema de seguridad adicional. Esto posibilita que los usuarios utilicen todo el espacio disponible en el tablespace del sistema, provocando que la base de datos deje de funcionar.
PERM_AS_TEMP_TBSP_RECOM
POLICY
Cambie el tablespace temporal para estos usuarios para especificar un tablespace de tipo TEMPORAL.
SYSTEM_AS_DEFAULT_TBSP_NAME
POLICY
Usuarios que No Son del Sistema con Tablespace del Sistema como Tablespace por Defecto
SYSTEM_AS_DEFAULT_TBSP_DESC
POLICY
Comprueba los usuarios que no son del sistema y tienen el tablespace SYSTEM o SYSAUX como tablespace por defecto
SYSTEM_AS_DEFAULT_TBSP_IMPACT
POLICY
Estos usuarios que no son del sistema utilizan un tablespace del sistema como tablespace por defecto. Esta violación hará que se agreguen segmentos de datos que no son del sistema al tablespace del sistema, haciendo más difícil la gestión de estos segmentos de datos y, probablemente, reduciendo el rendimiento de dicho tablespace. Éste es también un problema de seguridad. Puede que todo el espacio disponible en el tablespace del sistema se consuma, haciendo así que la base de datos deje de funcionar.
SYSTEM_AS_DEFAULT_TBSP_RECOM
POLICY
Cambie el tablespace por defecto de estos usuarios para especificar un tablespace que no sea del sistema.
TBSP_SEGSPACE_MGMT_NAME
POLICY
Tablespace sin Utilizar Gestión Automática de Espacio de Segmento
TBSP_SEGSPACE_MGMT_DESC
POLICY
Comprueba los tablespaces gestionados localmente que utilizan la gestión del espacio de segmento MANUAL. Los tablespaces SYSTEM y SYSAUX están excluidos de esta comprobación.
TBSP_SEGSPACE_MGMT_IMPACT
POLICY
La gestión automática del espacio de segmento es un modo más sencillo y eficaz de gestionar el espacio dentro de un segmento. Evita tener que especificar y ajustar los parámetros de almacenamiento PCTUSED, FREELISTS y FREELIST GROUPS para los objetos de esquema creados en el tablespace. En entornos RAC no es necesario realizar la partición física del espacio inherente cuando se utilizan grupos de listas de bloques libres, lo que supone una ventaja adicional.
TBSP_SEGSPACE_MGMT_RECOM
POLICY
Oracle recomienda cambiar los valores de gestión del espacio de segmento MANUAL de todos los tablespaces permanentes gestionados localmente a AUTO. Es necesario reorganizar el tablespace para cambiar este valor.
TBSP_DICTIONARY_NAME
POLICY
Tablespaces Gestionados por Diccionario
TBSP_DICTIONARY_DESC
POLICY
Comprueba los tablespaces gestionados por diccionarios
TBSP_DICTIONARY_IMPACT
POLICY
Estos tablespaces están gestionados por diccionario. Oracle recomienda utilizar tablespaces gestionados localmente, con gestión de espacio de segmento AUTO, para mejorar el rendimiento y facilitar la gestión del espacio.
TBSP_DICTIONARY_RECOM
POLICY
Redefina estos tablespaces para gestionarlos de forma local.
TBSP_MIXED_SEGS_NAME
POLICY
Tablespaces que Contienen Segmentos de Rollback y Segmentos de Datos
TBSP_MIXED_SEGS_DESC
POLICY
Comprueba los tablespaces que contienen segmentos de rollback y de datos
TBSP_MIXED_SEGS_IMPACT
POLICY
Estos tablespaces contienen segmentos de rollback y segmentos de datos. Si mezcla los tipos de segmentos de esta forma, dificultará la gestión del espacio y puede reducir el rendimiento en el tablespace. El uso de un tablespace dedicado para los segmentos de rollback mejora la disponibilidad y el rendimiento.
TBSP_MIXED_SEGS_RECOM
POLICY
Utilice Gestión Automática de Deshacer (en Oracle 9.0.1 o superior) y borre los segmentos de rollback de este tablespace; cree uno o más tablespaces dedicados a los segmentos de rollback y borre los segmentos de rollback de este tablespace; o bien, dedique este tablespace a los segmentos de rollback y mueva los segmentos de datos a otro tablespace.
DEFAULT_TEMP_TBSP_NAME
POLICY
Tablespace Temporal por Defecto Definido en un Tablespace del Sistema
DEFAULT_TEMP_TBSP_DESC
POLICY
Comprueba si la propiedad de base de datos DEFAULT_TEMP_TABLESPACE está definida en un tablespace del sistema
DEFAULT_TEMP_TBSP_IMPACT
POLICY
Si no está especificado de forma explícita, DEFAULT_TEMP_TABLESPACE toma el tablespace SYSTEM como valor por defecto. No es el valor recomendado. El tablespace temporal por defecto se utiliza como tablespace temporal para los usuarios que no tengan asignado un tablespace temporal de forma explícita. Si el tablespace temporal por defecto de la base de datos está definido en un tablespace del sistema, los usuarios que no tengan asignado de forma explícita un tablespace temporal utilizarán el tablespace del sistema como tablespace temporal. Los tablespaces del sistema no se deben utilizar para almacenar datos temporales, ya que el rendimiento de la base de datos podría verse afectado. Éste es también un problema de seguridad. Si los usuarios que no son del sistema están almacenando datos en un tablespace del sistema, es posible que se consuma todo el espacio disponible en el tablespace del sistema, haciendo así que la base de datos deje de funcionar.
DEFAULT_TEMP_TBSP_RECOM
POLICY
Oracle recomienda definir DEFAULT_TEMP_TABLESPACE en un tablespace temporal que no sea del sistema. En la versión 10g de la base de datos, DEFAULT_TEMP_TABLESPACE también se puede definir en un grupo de tablespaces temporales. Cree o edite un tablespace temporal, o un grupo de tablespaces temporales, y defínalo como tablespace temporal por defecto.
DEFAULT_PERMANENT_TBSP_NAME
POLICY
Tablespace Permanente por Defecto Definido en un Tablespace del Sistema
DEFAULT_PERMANENT_TBSP_DESC
POLICY
Comprueba si la propiedad de base de datos DEFAULT_PERMANENT_TABLESPACE está definida en un tablespace del sistema
DEFAULT_PERMANENT_TBSP_IMPACT
POLICY
Si no está especificado de forma explícita, DEFAULT_PERMANENT_TABLESPACE toma el tablespace SYSTEM como valor por defecto. No es el valor recomendado. El tablespace permanente por defecto se utiliza como tablespace permanente para los usuarios que no son del sistema y que no tienen asignado un tablespace permanente de forma explícita. Si el tablespace permanente por defecto de la base de datos está definido en un tablespace del sistema, los usuarios que no tengan asignado de forma explícita un tablespace utilizarán el tablespace del sistema. Los usuarios que no son del sistema no deben utilizar un tablespace del sistema para almacenar datos, ya que el rendimiento de la base de datos podría verse afectado. Éste es también un problema de seguridad. Si los usuarios que no son del sistema están almacenando datos en un tablespace del sistema, es posible que se consuma todo el espacio disponible en el tablespace del sistema, haciendo así que la base de datos deje de funcionar.
DEFAULT_PERMANENT_TBSP_RECOM
POLICY
Oracle recomienda definir DEFAULT_PERMANENT_TABLESPACE en un tablespace que no sea del sistema. Seleccione un tablespace diferente para que sea DEFAULT_PERMANENT_TABLESPACE. Para ello, cree o edite un tablespace y defínalo como tablespace permanente por defecto.
NO_UNDO_TBSP_NAME
POLICY
Sin Utilizar Gestión Automática de Deshacer
NO_UNDO_TBSP_DESC
POLICY
Comprueba que no se está utilizando la gestión automática de espacio de deshacer
NO_UNDO_TBSP_IMPACT
POLICY
Si no se utiliza la gestión automática de deshacer, se producirán problemas innecesarios de contención y rendimiento en la base de datos. Esto puede producir, entre otros problemas, contención de los bloques de cabecera del segmento de rollback con el formato de esperas por ocupación del buffer y aumento de la probabilidad de que se produzca el error ORA-1555 (Instantánea Demasiado Antigua).
NO_UNDO_TBSP_RECOM
POLICY
Utilice gestión de espacio de deshacer en lugar de segmentos de rollback o deshacer manual.
NO_SPFILE_NAME
POLICY
Sin Utilizar Spfile
NO_SPFILE_DESC
POLICY
Comprueba que no se está utilizando spfile
NO_SPFILE_IMPACT
POLICY
SPFILE (archivo de parámetros del servidor) permite seguir realizando cambios dinámicos en los parámetros de inicialización de Oracle mediante los comandos ALTER SYSTEM. Esta persistencia se consigue mediante los cierres de la base de datos. Si una base de datos tiene un SPFILE configurado, no tendrá que realizar los cambios correspondientes en el archivo init.ora de Oracle. Además, cualquier cambio que realice mediante los comandos ALTER SYSTEM no se perderá después de cerrar y reiniciar.
NO_SPFILE_RECOM
POLICY
Utilice el archivo de parámetros del servidor para actualizar los cambios de forma dinámica.
NON_UNIFORM_TBSP_NAME
POLICY
Tamaño de la Extensión por Defecto No Uniforme para Tablespaces
NON_UNIFORM_TBSP_DESC
POLICY
Comprueba los tablespaces gestionados por diccionario o gestionados localmente y migrados con tamaño de extensión por defecto no uniforme
NON_UNIFORM_TBSP_IMPACT
POLICY
Se han encontrado tablespaces gestionados por diccionario o gestionados localmente y migrados que utilizan tamaños de extensión por defecto no uniformes. Esto significa que las extensiones de un único tablespace variarán en tamaño dando lugar a la fragmentación, el uso indebido del espacio y la degradación del rendimiento.
NON_UNIFORM_TBSP_RECOM
POLICY
Para garantizar que los tamaños de extensión sean uniformes, defina los atributos de almacenamiento para cada tablespace de forma que Siguiente Tamaño sea igual o múltiplo de Tamaño Inicial y que Tamaño de Incremento (%) esté definido en cero. No especifique de forma explícita los atributos de almacenamiento a nivel de segmento. En su lugar, permita que los valores de almacenamiento de los segmentos se hereden de los atributos de almacenamiento por defecto del tablespace.
SEG_NONSYS_SEG_IN_SYS_TS_NAME
POLICY
Segmentos de Datos no del Sistema en Tablespaces del Sistema
SEG_NONSYS_SEG_IN_SYS_TS_DESC
POLICY
Comprueba los segmentos de datos de los que son propietarios los usuarios que no son del sistema ubicados en los tablespaces SYSTEM y SYSAUX
SEG_NONSYS_SEG_IN_SYS_TS_IMPACT
POLICY
Estos segmentos que pertenecen a usuarios que no son del sistema se almacenan en tablespaces del sistema SYSTEM o SYSAUX. Esta violación hace más difícil la gestión de estos segmentos de datos y puede reducir el rendimiento de dicho tablespace. Éste es también un problema de seguridad. Si los usuarios que no son del sistema están almacenando datos en un tablespace del sistema, es posible que se consuma todo el espacio disponible, provocando que la base de datos deje de funcionar. Los usuarios del sistema son los que forman parte de DBMS como SYS y SYSTEM, o de utilidades proporcionadas por Oracle, por ejemplo, CTXSYS, SYSMAN y OLAPSYS.
SEG_NONSYS_SEG_IN_SYS_TS_RECOM
POLICY
Cambie los segmentos que no son del sistema a un tablespace no del sistema.
SEG_EXT_GROWTH_VIO_NAME
POLICY
Segmento con Violación de Política de Crecimiento de Extensiones
SEG_EXT_GROWTH_VIO_DESC
POLICY
Comprueba los segmentos en los tablespaces gestionados por diccionario o gestionados localmente y migrados que tienen tamaños de extensión irregulares y/o valores de porcentaje de aumento que no son cero
SEG_EXT_GROWTH_VIO_IMPACT
POLICY
Estos segmentos tiene extensiones con tamaños que no son múltiplos de la extensión inicial o tienen valores de porcentaje de aumento que no son cero. Puede que se produzca una reutilización indebida del espacio o problemas de fragmentación.
SEG_EXT_GROWTH_VIO_RECOM
POLICY
Implemente cualquiera de estas dos recomendaciones: 1) Cree un tablespace gestionado localmente y reorganice estos segmentos en él. 2) O bien, reorganice estos segmentos, especificando un valor de Siguiente Extensión que sea múltiplo de la extensión inicial y un valor de porcentaje de aumento de 0.
HIDDEN_PARAMS_NAME
POLICY
Uso de Parámetros de Inicialización No Estándar
HIDDEN_PARAMS_DESC
POLICY
Comprueba el uso de parámetros de inicialización no estándar
HIDDEN_PARAMS_IMPACT
POLICY
Se están utilizando parámetros de inicialización no estándar. Puede que se hayan implementado según un consejo o suposiciones incorrectos. En concreto, los parámetros asociados a SPIN_COUNT en bloqueos internos y funciones del optimizador no documentadas pueden producir problemas que necesiten de investigación.
HIDDEN_PARAMS_RECOM
POLICY
Evite utilizar los parámetros de inicialización no estándar.
STATISTICS_LEVEL_HIGH_NAME
POLICY
Parámetro STATISTICS_LEVEL Definido en ALL
STATISTICS_LEVEL_HIGH_DESC
POLICY
Comprueba si el parámetro de inicialización STATISTICS_LEVEL está definido en ALL
STATISTICS_LEVEL_HIGH_IMPACT
POLICY
La recopilación automática de estadísticas permite al optimizador generar planes de ejecución precisos y es esencial para identificar y solucionar problemas de rendimiento. El parámetro de inicialización STATISTICS_LEVEL está actualmente definido en ALL, por tanto, se están recopilando estadísticas adicionales de tiempo de sistema operativo y de ejecución de planes. Estas estadísticas no son necesarias y crean una mayor sobrecarga en el sistema.
STATISTICS_LEVEL_HIGH_RECOM
POLICY
Oracle recomienda definir el parámetro de inicialización STATISTICS_LEVEL en TYPICAL.
STATISTICS_LEVEL_NAME
POLICY
Recopilación Automática de Estadísticas Desactivada
STATISTICS_LEVEL_DESC
POLICY
Comprueba si el parámetro de inicialización STATISTICS_LEVEL está definido en BASIC
STATISTICS_LEVEL_IMPACT
POLICY
La recopilación automática de estadísticas permite al optimizador generar planes de ejecución precisos y es esencial para identificar y solucionar problemas de rendimiento. Por defecto, STATISTICS_LEVEL está definido en TYPICAL. Si el parámetro de inicialización STATISTICS_LEVEL está definido en BASIC, se desactiva la recopilación de diversas estadísticas importantes, necesarias para las funciones y características de la base de datos Oracle.
STATISTICS_LEVEL_RECOM
POLICY
Oracle recomienda definir el parámetro de inicialización STATISTICS_LEVEL en TYPICAL.
TIMED_STATISTICS_NAME
POLICY
TIMED_STATISTICS definido en FALSE
TIMED_STATISTICS_DESC
POLICY
Comprueba si el parámetro de inicialización TIMED_STATISTICS está definido en FALSE.
TIMED_STATISTICS_IMPACT
POLICY
Al definir TIMED_STATISTICS en FALSE evita recopilar las estadísticas relacionadas con el tiempo, por ejemplo, el tiempo de ejecución para varias operaciones internas. Estas estadísticas son útiles para el ajuste de rendimiento y diagnóstico. Al definir TIMED_STATISTICS en TRUE se permite recopilar las estadísticas relacionadas con el tiempo y también proporciona más valor al archivo de rastreo y se generan estadísticas más precisas para operaciones de larga duración.
TIMED_STATISTICS_RECOM
POLICY
Oracle recomienda definir el parámetro de inicialización TIMED_STATISTICS en TRUE. TIMED_STATISTICS se puede definir en un nivel de sistema o en un nivel de sesión.
TIMED_STATISTICS_MESSAGE
POLICY
TIMED_STATISTICS está definido en FALSE.
TIMED_STATISTICS_CLEAR_MESSAGE
POLICY
TIMED_STATISTICS está definido en TRUE.
TIMED_STATISTICS_FIX
POLICY
Editar Parámetro de Inicialización TIMED_STATISTICS
AUTO_PGA_NAME
POLICY
Sin Utilizar Gestión Automática de PGA
AUTO_PGA_DESC
POLICY
Comprueba si el parámetro de inicialización PGA_AGGREGATE_TARGET tiene un valor de 0 o si WORKAREA_SIZE_POLICY tiene el valor de MANUAL.
AUTO_PGA_IMPACT
POLICY
La gestión automática de memoria PGA simplifica y mejora el modo de asignar la memoria PGA. Cuando está activada, Oracle puede ajustar de forma dinámica la porción de memoria PGA dedicada a las áreas de trabajo mientras mantiene el límite de PGA_AGGREGATE_TARGET definido por el DBA.
AUTO_PGA_RECOM
POLICY
Oracle recomienda activar la gestión automática de memoria PGA y definir el parámetro de inicialización PGA_AGGREGATE_TARGET en un número distinto de cero. Utilice el consejo de PGA de Oracle para ayudar a configurar PGA_AGGREGATE_TARGET en el mejor tamaño.
SMALL_REDO_LOGS_NAME
POLICY
Tamaño de Redo Log Insuficiente
SMALL_REDO_LOGS_DESC
POLICY
Comprueba los archivos redo log de menos de 1 MB
SMALL_REDO_LOGS_IMPACT
POLICY
Los redo log pequeños hacen que los puntos de control del sistema carguen demasiado la caché de buffers y el sistema de E/S.
SMALL_REDO_LOGS_RECOM
POLICY
Aumente el tamaño de los redo logs al menos en 1 MB.
REDO_LOG_SIZE_TR_NLSID
POLICY
Tamaño de Archivo Redo Log (MB)
INSUFF_REDO_LOGS_NAME
POLICY
Número Insuficiente de Redo Logs
INSUFF_REDO_LOGS_DESC
POLICY
Comprueba el uso de menos de tres redo logs
INSUFF_REDO_LOGS_IMPACT
POLICY
Los archivos redo log en línea se utilizan para registrar los cambios en la base de datos con el fin de recuperarla. Si está activado el archivado, deberá archivar estos redo log en línea para poder volver a utilizarlos. Cada base de datos necesita al menos dos grupos de redo logs en línea activos y en ejecución. Si el tamaño y el número de redo logs en línea no es el adecuado, LGWR esperará a que ARCH termine de escribir en el destino de archive log antes de sobrescribir dicho log. Esta acción puede ralentizar bastante el rendimiento durante períodos de actividad máximos.
INSUFF_REDO_LOGS_RECOM
POLICY
Oracle recomienda tener al menos tres grupos de redo logs en línea con al menos dos miembros en cada grupo. Por motivos obvios, los miembros del mismo grupo deben estar en unidades de disco diferentes.
REDO_LOG_COUNT_TR_NLSID
POLICY
Recuento de Redo Logs
INSUFF_CONTROL_FILES_NAME
POLICY
Número Insuficiente de Archivos de Control
INSUFF_CONTROL_FILES_DESC
POLICY
Comprueba el uso de un único archivo de control
INSUFF_CONTROL_FILES_IMPACT
POLICY
El archivo de control es uno de los archivos más importantes de una base de datos Oracle. Mantiene muchas características físicas e información de recuperación importante sobre la base de datos. Si pierde la única copia del archivo de control debido a un error en el medio físico, se producirá un tiempo de inactividad innecesario y otros riesgos.
INSUFF_CONTROL_FILES_RECOM
POLICY
Utilice al menos dos archivos de control multiplexados en distintos discos.
CONTROL_FILE_COUNT_TR_NLSID
POLICY
Recuento de Archivos de Control
ASM_DISK_SIZE_NAME
POLICY
Grupo de Discos que Contienen Discos de Distintos Tamaños
ASM_DISK_SIZE_DESC
POLICY
Comprueba si el grupo de discos contiene discos cuyo tamaño pueda variar en más del 5%.
ASM_DISK_SIZE_IMPACT
POLICY
El tamaño de los discos de un grupo de discos no debe superar el 5% del tamaño de cada uno de los demás discos, a menos que haya una migración de datos en curso. La gestión automática de almacenamiento distribuye datos de forma uniforme y proporcional al tamaño de los discos. Para un rendimiento óptimo y una E/S equilibrada, los discos de un grupo de discos dado deben tener características de tamaño y de rendimiento similares.
ASM_DISK_SIZE_RECOM
POLICY
Elimine, sustituya o cambie el tamaño de los discos del grupo para que la diferencia de tamaño entre ellos sea menor que 5%.
ASM_DATA_PROTECTION_NAME
POLICY
El Grupo de Discos Depende de Redundancia Externa y Tiene Discos No Protegidos
ASM_DATA_PROTECTION_DESC
POLICY
Comprueba si el grupo de discos, que depende de redundancia externa, tiene discos que no están duplicados o protegidos por paridad.
ASM_DATA_PROTECTION_IMPACT
POLICY
Se puede producir una pérdida de datos si el grupo de discos depende de redundancia externa y los discos no están duplicados o protegidos por paridad.
ASM_DATA_PROTECTION_RECOM
POLICY
Sustituya los discos problemáticos por discos duplicados o protegidos por paridad, o bien mueva los discos sin proteger a un grupo de discos con redundancia NORMAL o ALTA.
ASM_MIXED_REDUNDANCY_NAME
POLICY
Grupo de Discos que Contiene Discos con Atributos de Redundancia Diferentes
ASM_MIXED_REDUNDANCY_DESC
POLICY
Comprueba si el grupo de discos tiene discos con atributos de redundancia diferentes.
ASM_MIXED_REDUNDANCY_IMPACT
POLICY
Los discos del mismo grupo de discos con atributos de redundancia diferentes pueden ofrecer niveles inconsistentes de protección de datos.
ASM_MIXED_REDUNDANCY_RECOM
POLICY
Mueva los discos con atributos de redundancia diferentes a grupos de discos separados.
ASM_UNNEEDED_REDUNDANCY_NAME
POLICY
Grupo de Discos de Redundancia NORMAL o ALTA con Discos Duplicados o Protegidos por Paridad
ASM_UNNEEDED_REDUNDANCY_DESC
POLICY
Comprueba si el grupo de discos, con redundancia NORMAL o ALTA, tiene discos que están duplicados o protegidos por paridad.
ASM_UNNEEDED_REDUNDANCY_IMPACT
POLICY
Los recursos de disco se desperdician y el rendimiento puede resultar afectado de forma innecesaria cuando un disco y el grupo de discos propietario proporcionan redundancia de datos.
ASM_UNNEEDED_REDUNDANCY_RECOM
POLICY
Sustituya los discos del grupo de discos de redundancia NORMAL o ALTA por discos no protegidos.
NO_RECOVERY_AREA_NAME
POLICY
Ubicación del Área de Recuperación No Definida
NO_RECOVERY_AREA_DESC
POLICY
Comprueba el área de recuperación no definida
NO_RECOVERY_AREA_IMPACT
POLICY
Si no se define la ubicación del área de recuperación se obtendrá una ubicación de almacenamiento dividida para todos los componentes de recuperación.
NO_RECOVERY_AREA_RECOM
POLICY
Se recomienda definir la ubicación del área de recuperación para proporcionar una ubicación de almacenamiento unificada para todos los componentes de recuperación.
NO_FORCE_LOGGING_NAME
POLICY
Registro Forzoso Desactivado
NO_FORCE_LOGGING_DESC
POLICY
Si se está utilizando Data Guard Broker, comprueba las bases de datos primarias para desactivar el registro forzoso
NO_FORCE_LOGGING_IMPACT
POLICY
La base de datos primaria no está en modo de registro forzoso. Como resultado, las escrituras directas no registradas en la base de datos primaria no se pueden propagar a la base de datos en espera.
NO_FORCE_LOGGING_RECOM
POLICY
La base de datos primaria se debe poner en modo de registro forzoso mediante ALTER DATABASE FORCE LOGGING.
TKPROF_NAME
POLICY
Permiso de Ejecutables de TKPROF
TKPROF_NAME_NT
POLICY
Permiso de Ejecutables de TKPROF (Windows)
TKPROF_DESC
POLICY
Asegura que los permisos de archivos ejecutables de tkprof están restringidos a lectura y ejecución para el grupo y no son accesibles para el público
TKPROF_IMPACT
POLICY
Un permiso excesivo para tkprof deja desprotegida la información que contiene.
TKPROF_RECOM
POLICY
Elimine el ejecutable de tkprof si no se necesita. De lo contrario, los permisos de archivo para el ejecutable de tkprof se deben restringir a lectura y ejecución para el grupo y no accesibles para el público.
TKPROF_OWNER_NAME
POLICY
Propietario de Ejecutables de TKPROF
TKPROF_OWNER_DESC
POLICY
Asegura que el archivo ejecutable de tkprof pertenece al propietario del software de Oracle
TKPROF_OWNER_IMPACT
POLICY
No restringir la propiedad de tkprof al juego de software de Oracle y al grupo del DBA puede causar una pérdida de información.
TKPROF_OWNER_RECOM
POLICY
Restrinja los permisos del ejecutable de tkprof al propietario del juego de software de Oracle y al grupo del DBA.
OTRACE_NAME
POLICY
Archivos de Datos de Otrace
OTRACE_DESC
POLICY
Evita el impacto negativo sobre el rendimiento de la base de datos y el uso del espacio en disco, causado por los datos que recopila otrace
OTRACE_IMPACT
POLICY
La recopilación de datos de utilización de recursos y rendimiento puede tener un impacto negativo en el rendimiento de la base de datos y en el uso del espacio en disco.
OTRACE_RECOM
POLICY
Otrace se debería desactivar.
SQLPLUS_NAME
POLICY
Permiso de Ejecutables de SQL*Plus
SQLPLUS_NAME_NT
POLICY
Permiso de Ejecutables de SQL*Plus (Windows)
SQLPLUS_DESC
POLICY
Asegura que los permisos de archivos ejecutables de SQL*Plus están limitados al juego de software de Oracle y al grupo del DBA
SQLPLUS_IMPACT
POLICY
SQL*Plus permite al usuario ejecutar cualquier SQL en la base de datos siempre que el usuario tenga una cuenta con los privilegios adecuados. Los permisos de ejecución públicos en SQL*Plus pueden causar problemas de seguridad al exponer los datos importantes a usuarios no autorizados.
SQLPLUS_RECOMM
POLICY
Restrinja los permisos de archivo del ejecutable de SQL*Plus al juego de software de Oracle y al grupo del DBA.
SQLPLUS_OWNER_NAME
POLICY
Propietario de Ejecutables de SQL*Plus
SQLPLUS_OWNER_DESC
POLICY
Asegura que la propiedad de SQL*Plus está restringida al juego de software de Oracle y al grupo del DBA
SQLPLUS_OWNER_IMPACT
POLICY
SQL*Plus permite al usuario ejecutar cualquier SQL en la base de datos siempre que el usuario tenga una cuenta con los privilegios adecuados. No restringir la propiedad de SQL*Plus al juego de software de Oracle y al grupo del DBA puede causar problemas de seguridad al exponer los datos importantes a usuarios no autorizados.
SQLPLUS_OWNER_RECOM
POLICY
Restrinja la propiedad de SQL*Plus al juego de software de Oracle y al grupo del DBA.
WIN_PLATFORM_NAME
POLICY
Instalación en Controlador de Dominio
WIN_PLATFORM_DESC
POLICY
Asegura que Oracle no se ha instalado en un controlador de dominio
WIN_PLATFORM_IMPACT
POLICY
La instalación de Oracle en un controlador de dominio puede causar graves problemas de seguridad.
WIN_PLATFORM_RECOMM
POLICY
Oracle sólo se debe instalar en un servidor miembro del dominio o en un servidor autónomo.
DRIVE_PERM_NAME
POLICY
Permisos de Unidad Raíz de Oracle Instalada
DRIVE_PERM_DESC
POLICY
En Windows, asegura que el grupo Todos no puede acceder a la unidad raíz de Oracle instalada
DRIVE_PERM_IMPACT
POLICY
La asignación de permiso para la unidad de Oracle instalada a todos los usuarios puede causar graves problemas de seguridad.
DRIVE_PERM_RECOMM
POLICY
El grupo Todos no debe poder acceder a la unidad raíz de Oracle instalada.
DOMAIN_USERS_NAME
POLICY
Miembro del grupo Usuarios del Dominio del grupo local Usuarios
DOMAIN_USERS_DESC
POLICY
Asegura que el grupo local Usuarios del servidor de dominio no tiene ningún grupo Usuarios del Dominio
DOMAIN_USERS_IMPACT
POLICY
La inclusión del grupo Usuarios del Dominio en el grupo local Usuarios de un servidor de dominio puede causar graves problemas de seguridad.
DOMAIN_USERS_RECOMM
POLICY
Elimine el grupo Usuarios del Dominio del grupo local Usuarios.
WIN_TOOLS_NAME
POLICY
Permiso de Herramientas de Windows
WIN_TOOLS_DESC
POLICY
Asegura que el servicio Oracle no tiene permisos sobre las herramientas de Windows
WIN_TOOLS_IMPACT
POLICY
La asignación al servicio Oracle de permisos sobre las herramientas de Windows puede causar graves problemas de seguridad.
WIN_TOOLS_RECOMM
POLICY
Elimine el permiso de la cuenta del servicio de Oracle sobre las herramientas de Windows.
WEBCACHE_NAME
POLICY
Permiso de Archivos de Inicialización de Web Cache
WEBCACHE_NAME_NT
POLICY
Permiso de Archivos de Inicialización de Web Cache (Windows)
WEBCACHE_DESC
POLICY
Asegura que los permisos del archivo de inicialización de Web Cache (webcache.xml) están limitados al juego de software de Oracle y al grupo del DBA
WEBCACHE_IMPACT
POLICY
Web Cache almacena información confidencial en el archivo de inicialización (webcache.xml). Un archivo de inicialización de Web Cache accesible públicamente se puede utilizar para extraer datos importantes como la comprobación aleatoria de contraseña del administrador.
WEBCACHE_RECOMM
POLICY
Restrinja el acceso al archivo de inicialización de Web Cache (webcache.xml) al juego de software de Oracle y al grupo del DBA.
SNMP_RO_NAME
POLICY
Permiso de Archivos de Configuración SNMP de Sólo Lectura de Oracle Agent
SNMP_RO_NAME_NT
POLICY
Permiso de Archivos de Configuración SNMP de Sólo Lectura de Oracle Agent (Windows)
SNMP_RO_DESC
POLICY
Asegura que los permisos del archivo de configuración SNMP de sólo lectura de Oracle Agent (snmp_ro.ora) están limitados al juego de software de Oracle y al grupo del DBA
SNMP_RO_IMPACT
POLICY
El archivo de configuración SNMP de sólo lectura de Oracle Agent (snmp_ro.ora) contiene la dirección de recepción del agente, los nombres de los servicios de listener de SQL*Net y base de datos Oracle que conoce así como los parámetros de rastreo. Un archivo de configuración SNMP de sólo lectura accesible públicamente se puede utilizar para extraer datos importantes como la ubicación del directorio de rastreo, la dirección dbsnmp, etc.
SNMP_RO_RECOMM
POLICY
Restrinja el acceso al archivo de configuración SNMP de sólo lectura de Oracle Agent (snmp_ro.ora) al juego de software de Oracle y al grupo del DBA.
SNMP_RW_NAME
POLICY
Permiso de Archivos de Configuración SNMP de Lectura/Escritura de Oracle Agent
SNMP_RW_NAME_NT
POLICY
Permiso de Archivos de Configuración SNMP de Lectura/Escritura de Oracle Agent (Windows)
SNMP_RW_DESC
POLICY
Asegura que los permisos del archivo de configuración SNMP de lectura/escritura de Oracle Agent (snmp_rw.ora) están limitados al juego de software de Oracle y al grupo del DBA
SNMP_RW_IMPACT
POLICY
El archivo de configuración SNMP de lectura/escritura de Oracle Agent (snmp_rw.ora) contiene la dirección de listener del agente, los nombres de los servicios de listener de SQL*Net y base de datos Oracle que conoce, así como los parámetros de rastreo. Un archivo de configuración SNMP de lectura/escritura accesible públicamente se puede utilizar para extraer datos importantes como la ubicación del directorio de rastreo, la dirección dbsnmp, etc.
SNMP_RW_RECOMM
POLICY
Restrinja el acceso al archivo de configuración SNMP de lectura/escritura de Oracle Agent (snmp_rw.ora) al juego de software de Oracle y al grupo del DBA.
WDBSVR_NAME
POLICY
Permiso de Archivos de Configuración de mod_plsql de Oracle HTTP Server
WDBSVR_NAME_NT
POLICY
Permiso de Archivos de Configuración de mod_plsql de Oracle HTTP Server (Windows)
WDBSVR_DESC
POLICY
Garantiza que los permisos del archivo de configuración de mod_plsql de Oracle HTTP Server (wdbsvr.app) están limitados al juego de software de Oracle y al grupo del DBA
WDBSVR_IMPACT
POLICY
El archivo de configuración de mod_plsql de Oracle HTTP Server (wdbsvr.app) contiene los descriptores de acceso a base de datos utilizados para la autenticación. Un archivo de configuración de mod_plsql accesible públicamente puede permitir que un usuario no autorizado modifique los valores de descriptores de acceso a base de datos para acceder a aplicaciones PL/SQL o iniciar ataques de denegación de servicio.
WDBSVR_RECOMM
POLICY
Restrinja el acceso al archivo de configuración de mod_plsql de Oracle HTTP Server (wdbsvr.app) al juego de software de Oracle y al grupo del DBA.
XSQL_NAME
POLICY
Permiso de Archivo de Configuración de Oracle XSQL
XSQL_NAME_NT
POLICY
Permiso de Archivo de Configuración de Oracle XSQL (Windows)
XSQL_DESC
POLICY
Asegura que los permisos del archivo de configuración de Oracle XSQL (XSQLConfig.xml) están limitados al juego de software de Oracle y al grupo del DBA
XSQL_IMPACT
POLICY
El archivo de configuración de Oracle XSQL (XSQLConfig.xml) contiene información confidencial sobre la conexión a la base de datos. Un archivo de configuración de XSQL accesible públicamente puede exponer el nombre de usuario y la contraseña que se utilizan para acceder a datos importantes o iniciar otros ataques.
XSQL_RECOMM
POLICY
Restrinja el acceso al archivo de configuración de Oracle XSQL (XSQLConfig.xml) al juego de software de Oracle y al grupo del DBA.
HTACCESS_NAME
POLICY
Permiso de Archivos de Configuración Distribuida de Oracle HTTP Server
HTACCESS_NAME_NT
POLICY
Permiso de Archivos de Configuración Distribuida de Oracle HTTP Server (Windows)
HTACCESS_DESC
POLICY
Asegura que los permisos de archivos de configuración distribuida de Oracle HTTP Server están limitados al juego de software de Oracle y al grupo del DBA
HTACCESS_IMPACT
POLICY
El archivo de configuración distribuida de Oracle HTTP Server (por lo general, .htaccess) se utiliza para el control del acceso y la autenticación de Web Folders. Este archivo se puede modificar para acceder a páginas que contienen información confidencial.
HTACCESS_RECOMM
POLICY
Restrinja el acceso a los archivos de configuración distribuida de Oracle HTTP Server al juego de software de Oracle y al grupo del DBA.
WEBCACHE_OWNER_NAME
POLICY
Propietario del Archivo de Inicialización de Web Cache
WEBCACHE_OWNER_DESC
POLICY
Asegura que el archivo de inicialización de Web Cache (webcache.xml) pertenece al propietario del software de Oracle
WEBCACHE_OWNER_IMPACT
POLICY
Web Cache almacena información confidencial en el archivo de inicialización (webcache.xml). Un archivo de inicialización de Web Cache accesible públicamente se puede utilizar para extraer datos importantes como la comprobación aleatoria de contraseña del administrador.
WEBCACHE_OWNER_RECOMM
POLICY
Restrinja el permiso del archivo de inicialización de Web Cache (webcache.xml) al propietario del juego de software de Oracle y al grupo del DBA.
SNMP_RO_OWNER_NAME
POLICY
Propietario del Archivo de Configuración SNMP de Sólo Lectura de Oracle Agent
SNMP_RO_OWNER_DESC
POLICY
Asegura que el archivo de configuración SNMP de sólo lectura de Oracle Agent (snmp_ro.ora) pertenece al propietario del software de Oracle
SNMP_RO_OWNER_IMPACT
POLICY
El archivo de configuración SNMP de sólo lectura de Oracle Agent (snmp_ro.ora) contiene la dirección de listener del agente, los nombres de los servicios de listener de SQL*Net y base de datos Oracle que conoce, así como los parámetros de rastreo. Un archivo de configuración SNMP de sólo lectura accesible públicamente se puede utilizar para extraer datos importantes como la ubicación del directorio de rastreo, la dirección dbsnmp, etc.
SNMP_RO_OWNER_RECOMM
POLICY
Restrinja los permisos del archivo de configuración SNMP de sólo lectura de Oracle Agent (snmp_ro.ora) al propietario del juego de software de Oracle y al grupo del DBA.
SNMP_RW_OWNER_NAME
POLICY
Propietario de Archivos de Configuración SNMP de Lectura/Escritura de Oracle Agent
SNMP_RW_OWNER_DESC
POLICY
Asegura que el archivo de configuración SNMP de lectura/escritura de Oracle Agent (snmp_rw.ora) pertenece al propietario del software de Oracle
SNMP_RW_OWNER_IMPACT
POLICY
El archivo de configuración SNMP de lectura/escritura de Oracle Agent (snmp_rw.ora) contiene la dirección de listener del agente, los nombres de los servicios de listener de SQL*Net y base de datos Oracle que conoce, así como los parámetros de rastreo. Un archivo de configuración SNMP de lectura/escritura accesible públicamente se puede utilizar para extraer datos importantes como la ubicación del directorio de rastreo, la dirección dbsnmp, etc.
SNMP_RW_OWNER_RECOMM
POLICY
Restrinja los permisos del archivo de configuración SNMP de lectura/escritura de Oracle Agent (snmp_rw.ora) al propietario del juego de software de Oracle y al grupo del DBA
WDBSVR_OWNER_NAME
POLICY
Propietario de de Archivos de Configuración de mod_plsql de Oracle HTTP Server
WDBSVR_OWNER_DESC
POLICY
Asegura que el archivo de configuración de mod_plsql de Oracle HTTP Server (wdbsvr.app) pertenece al propietario del software de Oracle
WDBSVR_OWNER_IMPACT
POLICY
El archivo de configuración de mod_plsql de Oracle HTTP Server (wdbsvr.app) contiene los descriptores de acceso a base de datos utilizados para la autenticación. Un archivo de configuración de mod_plsql accesible públicamente puede permitir que un usuario no autorizado modifique los valores de descriptores de acceso a base de datos para acceder a aplicaciones PL/SQL o iniciar ataques de denegación de servicio.
WDBSVR_OWNER_RECOMM
POLICY
Restrinja los permisos del archivo de configuración de mod_plsql de Oracle HTTP Server (wdbsvr.app) al propietario del juego de software de Oracle y al grupo del DBA.
XSQL_OWNER_NAME
POLICY
Propietario de Archivos de Configuración de Oracle XSQL
XSQL_OWNER_DESC
POLICY
Asegura que el archivo de configuración de Oracle XSQL (XSQLConfig.xml) pertenece al propietario del software de Oracle
XSQL_OWNER_IMPACT
POLICY
El archivo de configuración de Oracle XSQL (XSQLConfig.xml) contiene información confidencial sobre la conexión a la base de datos. Un archivo de configuración de XSQL accesible públicamente puede exponer el nombre de usuario y la contraseña que se utilizan para acceder a datos importantes o iniciar otros ataques.
XSQL_OWNER_RECOMM
POLICY
Restrinja los permisos del archivo de configuración de Oracle XSQL (XSQLConfig.xml) al propietario del juego de software de Oracle y al grupo del DBA.
HTACCESS_OWNER_NAME
POLICY
Propietario de Archivos de Configuración Distribuida de Oracle HTTP Server
HTACCESS_OWNER_DESC
POLICY
Asegura que la propiedad de los archivos de configuración distribuida de Oracle HTTP Server está restringida al juego de software de Oracle y al grupo del DBA
HTACCESS_OWNER_IMPACT
POLICY
El archivo de configuración distribuida de Oracle HTTP Server (por lo general, .htaccess) se utiliza para el control del acceso y la autenticación de Web Folders. Este archivo se puede modificar para acceder a páginas que contienen información confidencial.
HTACCESS_OWNER_RECOMM
POLICY
Restrinja la propiedad de los archivos de configuración distribuida de Oracle HTTP Server al juego de software de Oracle y al grupo del DBA.
ALL_PRIVILEGE_NAME
POLICY
Asignación de Privilegio ALL
ALL_PRIVILEGE_DESC
POLICY
Asegura que el privilegio ALL no se otorga nunca a ningún usuario ni rol
ALL_PRIVILEGE_IMPACT
POLICY
Los privilegios se pueden otorgar a cualquier usuario o rol. Sin embargo, se puede hacer un uso incorrecto si se tienen demasiados privilegios. No otorgue nunca el privilegio ALL a ningún usuario ni rol.
ALL_PRIVILEGE_RECOMM
POLICY
Los privilegios se pueden otorgar a cualquier usuario o rol. Sin embargo, se puede hacer un uso incorrecto si se tienen demasiados privilegios. No otorgue nunca el privilegio ALL a ningún usuario ni rol.
SELECT_ANY_TABLE_NAME
POLICY
Asignación de Privilegio SELECT ANY TABLE
SELECT_ANY_TABLE_DESC
POLICY
Asegura que el privilegio SELECT ANY TABLE no se otorga nunca a ningún usuario ni rol
SELECT_ANY_TABLE_IMPACT
POLICY
El privilegio SELECT ANY TABLE se puede utilizar para otorgar a los usuarios o roles la capacidad de visualizar datos de tablas que no les pertenecen. Un usuario no autorizado con acceso a cualquier cuenta de usuario que tenga este privilegio puede utilizarlo para acceder a datos importantes.
SELECT_ANY_TABLE_RECOMM
POLICY
No otorgue nunca el privilegio SELECT ANY TABLE.
SELECT_PRIVILEGE_NAME
POLICY
Acceso a Vistas DBA_*
SELECT_PRIVILEGE_DESC
POLICY
Asegura que el privilegio Select no se otorgue nunca a ninguna vista DBA_
SELECT_PRIVILEGE_IMPACT
POLICY
Las vistas DBA_* proporcionan acceso a valores de políticas y privilegios de la base de datos. Algunas de ellas también permiten visualizar código PL/SQL confidencial que se puede utilizar para descifrar las políticas de seguridad.
SELECT_PRIVILEGE_RECOMM
POLICY
No se debe otorgar el privilegio SELECT a ninguna de las vistas DBA_. Si algún usuario tiene el privilegio SELECT, asegúrese de auditar todo el acceso a la vista DBA_ en cuestión.
INSERT_FAILURE_NAME
POLICY
Auditar Fallos de Inserción
INSERT_FAILURE_DESC
POLICY
Asegura que los fallos de inserción se auditan en busca de objetos de datos críticos
INSERT_FAILURE_IMPACT
POLICY
Si no se auditan los fallos de inserción en busca de objetos de datos críticos, un usuario no autorizado se puede infiltrar en la seguridad del sistema.
INSERT_FAILURE_RECOMM
POLICY
Audite los fallos de inserción en busca de objetos de datos críticos.
EXECUTE_AND_OTHER_PRIVLEGES_NAME
POLICY
Privilegios EXECUTE y READ/WRITE en Objetos de Directorio
EXECUTE_AND_OTHER_PRIVLEGES_DESC
POLICY
Asegúrese de que un usuario no tenga los privilegios EXECUTE y READ/WRITE en el mismo objeto de directorio
EXECUTE_AND_OTHER_PRIVLEGES_IMPACT
POLICY
Un usuario no autorizado con conocimientos se podrá aprovechar de un objeto de directorio al que se haya proporcionado el privilegio EXECUTE junto con el privilegio READ/WRITE.
EXECUTE_AND_OTHER_PRIVLEGES_RECOMM
POLICY
Oracle recomienda que no se proporcione a ningún usuario el privilegio EXECUTE junto con el privilegio READ/WRITE en un determinado objeto de directorio.
PUBLIC_EXECUTE_PRIV_DIROBJ_NAME
POLICY
Privilegios EXECUTE en Objetos de Directorio a PUBLIC
PUBLIC_EXECUTE_PRIV_DIROBJ_DESC
POLICY
Asegúrese de que PUBLIC no tenga privilegios EXECUTE en los objetos de directorio.
PUBLIC_EXECUTE_PRIV_DIROBJ_IMPACT
POLICY
Un usuario no autorizado con conocimientos se podrá aprovechar de un objeto de directorio que haya otorgado el privilegio EXECUTE a PUBLIC.
PUBLIC_EXECUTE_PRIV_DIROBJ_RECOMM
POLICY
Oracle recomienda no otorgar a PUBLIC el privilegio EXECUTE en los objetos de directorio.