Académique Documents
Professionnel Documents
Culture Documents
TALLER ENCRIPTACION
METODOS ORACLE
Método 1:
Crear el directorio donde se va crear el wallet.
mkdir /u01/ASO/
Establecer las variables de ambiente, es importante especificar estas dos variables cuando se sube
una base de datos.
export ORACLE_SID=securedb
export ORACLE_UNQNAME=securedb
sqlplus / as sysdba
El wallet debe ser reabierto cada vez que se haga un reinicio de la base de datos y se puede cerrar
para evitar el acceso a datos encriptados. Siempre se tienen que tener especificadas las variables
de ambiente ORACLE_SID y ORACLE_UNQNAME.
ALTER SYSTEM SET ENCRYPTION WALLET OPEN IDENTIFIED BY "seguridad123";
ALTER SYSTEM SET ENCRYPTION WALLET CLOSE;
NOTA: Este método requiere que cada vez que se reinicie la base de datos se abra el wallet;
Para crear llave de inicio automático:
Verificar que el reinicio automático funciona. Recordar que se deben especificar las variables de
ambiente ORACLE_SID y ORACLE_UNQNAME, bajar la base de datos, subirla y utilizar el query
select * from v$encryption_wallet;.
Método 2:
Crear el directorio donde se va crear el wallet.
mkdir /u01/ASO/securedb
export ORACLE_SID=securedb
export ORACLE_UNQNAME=securedb
Crear wallet con orapki, utilizar una clave fuerte, si no se generará un error.
Passphrase: Esta es la forma más simple y básica de encriptación de datos que se puede
tener en SQL Server. Bajo este método, lo único que se necesita para encriptar los datos es
una frase o contraseña “segura”. Deben notar que el asegurar esta frase o contraseña
deberá ser el trabajo de ustedes, SQL Server no validara que esta contraseña cumpla con
las restricciones de seguridad que Windows establece para las contraseñas de los usuarios.
Además si alguien llega a saber la contraseña toda nuestra información quedaría expuesta
sin necesidad de tener permisos adicionales más que leer la información de la tabla. Otro
posible problema que se puede llegar a tener con este método es que no todos los valores
de una columna se encripten con la misma contraseña, en ese caso la información quedaría
irrecuperable.
Symmetric Key: El proceso de encriptación mediante llaves simétricas tiene como principio
de funcionamiento la encriptación y desencriptación de la información a través del uso de
una misma llave. Es decir que, se debe proteger la llave para que no sea publicada o
accesible a todos los usuarios, ya que todo el que tenga la llave podrá visualizar los datos
importantes que se encuentran encriptados dentro de la BD. Ahora, la creación de una llave
simétrica, tiene que ser encriptada mediante un certificado, bien sea por medio de una llave
de tipo asimétrica o a través de otra 53 llave simétrica, haciendo que se brinde mayor
seguridad puesto que el usuario deberá intentar sobrepasar los mencionados métodos de
encriptación y llegar a la llave que le dará el permiso de encriptar o desencriptar el
contenido que este en la BD
SERVICIO NACIONAL DE APRENDIZAJE SENA
SISTEMA INTEGRADO DE GESTIÓN
Procedimiento Ejecución de la Formación Profesional Integral
Se realiza la creacion del cuerpo del paquete respecto a las funciones que estaran dentro del mismo
SERVICIO NACIONAL DE APRENDIZAJE SENA
SISTEMA INTEGRADO DE GESTIÓN
Procedimiento Ejecución de la Formación Profesional Integral
Se ejecuta el paquete creado junto con la cadena de caracteres de la cual necesitamos el codigo
encriptado, para este caso “EJEMPLO SENA EJERCICIO”
https://nemthys.wordpress.com/2011/08/24/paquete-encriptacion-desencriptacion-oracle-plsql/