Dejame saber cuál es tu criterio acerca de este blog

Hola amigos de Oracledbacr.

Hoy estamos cumpliendo 9 meses de estar aportando comentarios, ideas y artículos en este proyecto. Ha sido una grata experiencia y motivación, como gente de prácticamente de todos los países hispano parlantes, han visitado éste blog y algunos de ellos nos han dejado sus comentarios.

También he recibido visitas de otros países, donde de seguro, habitan amigos que hablan nuestro idioma, como Alemania, Suiza, Rusia, Arabia Saudita, Japon, Francia, Polonia, India, Italia, etc.

Es mi compromiso, mantener siempre abierto este espacio, siendo fiel a la idiología de CopyLeft, que planteamos en un inicio.

Les agradecería que me dejaran sus comentarios, indicando desde donde nos visitan, temas que les gustaría que discutieramos y proyectos que llevemos acabo.

Espero pronto, hacer una realidad, el de activar un canal de TV por internet y así poder interactuar más abiertamente con todos ustedes. Vamos a habilitar nuestro libro de visitas y espero que puedan tomarse unos segundos de su valioso tiempo y nos regalen algunas pequeñas frases, pero de mucho valor para mi.

Muchas gracias, Ronald Vargas, Oracledbacr.blogspot.com

Oracle + Sun Product Strategy Webcast Series

Oracle invites you to view our Oracle + Sun Product Strategy Webcast series. You’ll get the chance to learn more about the combination of Sun and Oracle—and what it means for you.

These informative, on-demand sessions offer strategies for Sun’s major product lines related to the combination, explain how Oracle will deliver more innovation to our customers, and outline our approach to protecting customers’ investments.

Ver Webcast

Seguridad Oracle 11gR2: Ampliando la seguridad de una instancia de Base de Datos

A partir de Oracle11g, Oracle ha habilitado el manejo de reconocimiento de caracteres en mayúscula y minúscula, en la definición ó actualización de la clave de acceso de los usuarios.

El valor de facto del parámetro que activa esta configuración es TRUE, sin embargo, por compatibilidad con otras bases de datos, como Oracle 10g y 9i, el valor podría estar seteado a FALSE.

Con la consulta: «SELECT USERNAME,PASSWORD_VERSIONS FROM DBA_USERS;», en la columna PASSWORD_VERSIONS, podríamos determinar que tipo de validación, posee un usuario en una base de datos 11g.

Los ataques a los sistemas informáticos, pueden tener su origen por lo general, en el DMZ, pero también, pueden generarse en ocasiones dentro de la red corporativa. Por tanto, tan importante es asegurar que no vamos a ser atacados desde afuera, como desde adentro de la compañia.

Los parámetros SEC_PROTOCOL_ERROR_FURTHER_ACTION y SEC_PROCOTOL_ERROR_TRACE_ACTION, permiten activar la seguridad a nivel de monitoreo, para posibles ataques de negación de servicio ( Dos ).


Adicionalmente, es importante, sino contamos con perfiles definidos a nivel de la base de datos para los usuarios, activar el parámetro SEC_MAX_FAILED_LOGIN_ATTEMPTS, con el número máximo de intentos fallidos de inclusión de clave, a nivel de usuario de la base de datos, para evitar ataques a través de máquinas que fuercen claves, para usuarios de la base de datos ( tipo «brute force» ).

Seguridad Oracle 11g: Encriptación de tablespaces

La encriptación de tablespaces en Oracle Database 11g, es realizada a nivel de bloque y funciona encriptando en la escritura y desencriptando en la lectura.

Los datos no son encriptados en memoria.

Para utilizar la encriptación en un tablespaces, es necesario crear primero un «wallet», según el siguiente procedimiento:

SQLPLUS> startup mount;
SQLPLUS> alter system set encription key identified by «llaveencriptada001»;
SQLPLUS> alter database open;

Luego a la hora de creación del tablespaces, utilizamos la cláusula «Encrytion using», para establecer que existirá una codificación sobre los objetos creados en el tablespaces.

SQLPLUS> create tablespace tbs_encriptado encryption using ‘3DES168’ default storage ( encrypt);

Los algoritmos válidos de utilizar son:

  • 3DES168
  • AES128
  • AES192
  • AES256

El valor de facto para el algoritmo a ser utilizado es AES128.

Restricciones
No se puede encriptar:

  • Tablespaces undo y temporal
  • Bfiles
  • Tablas externas
  • No esta soportado transportables tablespaces encriptados a través de distintas plataformas
  • La llave de encriptación no puede ser variada en el tablespaces, la opción para cambio de llave, es crear un nuevo tablespaces con la nueva clave de encriptación y trasladar los objetos al nuevo tablespace.

En las tablas dba_tablespaces y user_tablespaces en la columna ENCRYTED, se puede determinar, si la tabla esta encriptada o no.


VPC Virtual Private Catalogs

Cuando nos encontramos en un entorno corporativo con grandes cantidades de instancias, de base de datos Oracle, corriendo en múltiples servidores, uno de los aspectos que podrían ser difíciles de controlar, es la distribucción de las responsabilidades de la generación y manejo de respaldos de las mismas.

En Oracle 11gR2, contamos con «Virtual Private Catalogs» VPC, que nos permite consolidar los repositorios de RMAN y mantener las responsabilidades respectivas sobre la generación de respaldos de las instancias de una manera separada.

RMAN, ha sido habilitado para crear un VPC para grupos de base de datos y usuarios.

Un nuevo privilegio «RECOVERY_CATALOG_OWNER», ha sido agregado, para poder asignar el dueño del catálogo virtual.
Adicionalmente, los dueños de catálogos, deben tener los privilegios de SYSDBA o SYSOPER, para poder funcionar de manera adecuada.

La creación de un catálogo virtual, inicia con la asignación del privilegio a los usuarios que inscribiremos en la base de datos, para administrar los respaldos. Esto lo hacemos desde SQL*Plus, conectados a la instancia de repositorio de RMAN.

SQLPLUS > connect sys/oracle@catrman as sysdba;
SQLPLUS> grant recovery_catalog_owner to vpcowner1;

Luego, conectados con el dueño del catálogo del RMAN, debemos para cada uno de los usuarios creados para administrar los VPC, registrar los usuarios en la instancia del repositorio.

RMAN> connect catalog catowner/oracle@catrman;
RMAN> grant register database to vpcowner1;

Luego, debemos otorgar privilegios de acceso sobre el catálogo de la instancia que va a controlar el usuario nuevo.

RMAN> grant catalog for database produccion to vpcowner1;

Despues de este punto, nos conectamos con el usuario al repositorio de RMAN para crear el catálogo virtual.

RMAN> connect catalog vpcowner1/oracle@catrman;
RMAN> create virtual catalog;

Seguidamente, nos reconectamos al catálogo y registramos la base de datos, ha ser administrada.

RMAN> connect target / catalog vpcowner1/oracle@catrman;
RMAN> register database;

Finalmente, ahora sí podemos realizar nuestro respaldo de la base de datos.

RMAN> connect target / catalog vpcowner1/oracle@catrman;
RMAN> backup database;

Si queremos administrar los respaldos de una base de datos Oracle 10g, el procedimiento de creación del catálogo, es un poco distinto, ya que debemos llamar a un procedimiento almacenado de la base de datos.

RMAN> connect vpcowner1/oracle@catrman;
RMAN> execute catowner1.dbms_revcat.create_virtual_catalog;

Para mayor información, pueden accesar la documentación localizada en el repositorio tahiti.oracle.com, en Oracle® Database Backup and Recovery User’s Guide 11g Release 2 (11.2)


Oracle Business Intelligence

Oracle Business Intelligence
Presentación multimedia por Oracle Ibérica

Por Mar Montalvo, BI Sales Consulting Manager de Oracle

Mar Montalvo dice en la presentación que Oracle quiere acercar la información de la empresa a todos los usuarios y no sólo a una élite y que ofrecen una solución completa que resuelve todas las necesidades en materia de BI.
Hace hincapié en la necesidad de que exista un modelo común y consolidado de información corporativa, y en que la solución de BI de Oracle trabaja con todo tipo de Bases de Datos y aplicativos.

BI-Spain.com le ofrece este contenido novedoso y original que permite sacar el máximo partido al online. La integración de la presentación en Power Point que el ponente va explicando, con su imagen y un índice de contenido hacen de esta pieza una forma muy cómoda de conocer la nueva oferta de Oracle en el terreno del Business Intelligence.
Este video dura cerca de 30 minutos y presenta una visión desde el punto de vista de Pre-Venta de Oracle BI. La presentación forma parte del portal BI-SPAIN.com, para lo cuál deberan inscribirse para poderlo observar previamente.

Ver video aquí

Estrategia Corporativa Oracle + Sun 27 de enero 2010

El CEO de Oracle Larry Ellison, anunciará el día de mañana 27 de enero 2010, en Redwood Shores, California, a partir de las 9:00 am TP, en un evento en vivo para socios de negocios, clientes, analistas y prensa, en conjunto con ejecutivos de Sun y Oracle, la estrategia combinada para ambas organizaciones y los beneficios que de ahora en adelante tendrán los clientes, al contar con toda una gama completa de solucciones a la mano.

Pueden ampliar información en este link

Nuevo impulso a la Web de Datos

Un nuevo protocolo de acceso a recursos potencia el aprovechamiento de la información presente en Internet.

Un nuevo protocolo de acceso a las fuentes de información, desarrollado en la Facultad de Informática de la Universidad Politécnica de Madrid (UPM), combina las tecnologías Grid con la web de datos, y abre nuevos caminos al mejor aprovechamiento de la vasta cantidad de información existente en Internet.

Por Eduardo Martínez.
tendencias21.net

Investigadores de la Facultad de Informática de la Universidad Politécnica de Madrid han creado un protocolo de acceso a recursos de datos (o fuentes de información) que están definidas mediante RDF(S), que es un conjunto de recomendaciones de la web de datos promovidas por el consorcio W3C para la definición de metadatos (datos acerca de los propios datos) en la Web, informa la citada Facultad en un comunicado.

En concreto, RDF(S), uno de cuyos promotores es el “padre” de Internet Tim Berners-Lee, es la combinación del lenguaje RDF, que permite la definición de metadatos, y del lenguaje RDF Schema, una extensión al anterior que permite la definición de vocabularios, que a su vez permiten estructurar los metadatos definidos utilizando RDF.

En la actualidad, el uso de RDF(S) ha trascendido la propia Web y ha empezado a utilizarse en otros contextos. Así, RDF(S) está siendo utilizado para la construcción de ontologías para la representación de información genética, para la publicación de algunas de las bases de datos del programa de recuperación económica del Gobierno de los Estados Unidos o del Reino Unido, o incluso para la representación de la información de la misma Wikipedia o del New York Times.

La diferencia fundamental de RDF(S) respecto a otros lenguajes informáticos es que se ha creado específicamente para el entorno de Internet y para su consumo por parte de las máquinas. Así, los datos que se acumulan en la red de redes así definidos pueden ser procesados de forma automática por aplicaciones informáticas en función de las necesidades de los usuarios, mejorando en última instancia el aprovechamiento de tan vasta cantidad de información.

Grid con web de datos

El protocolo de acceso a recursos de datos definidos mediante RDF(S) que se ha desarrollado en la Facultad, conjuntamente con equipos de Japón (National Institute of Advanced Industrial Science and Technology, AIST) y Reino Unido (National e-Science Centre), combina la tecnología Grid, que permite el uso compartido y coordinado de recursos computacionales geográficamente distribuidos, con la web de datos, poniendo a disposición de ésta la potencia de las especificaciones y tecnologías Grid para la explotación de recursos de datos RDF(S).

La principal ventaja de este protocolo es que ofrece un acceso más robusto a los sistemas que realizan un uso intensivo de este tipo de recursos, ya que permite abstraer al usuario final de los detalles técnicos acerca de la implementación del recurso, al tiempo que proporciona un mecanismo granular para la explotación de sus contenidos.

El resultado de este trabajo de investigación es una herramienta mucho más poderosa y segura para la explotación de recursos de datos RDF(S) que las actuales, y será de gran utilidad para los desarrolladores de sistemas que utilicen este tipo de recursos, ya que proporciona los mecanismos no sólo para la consulta , sino también para la modificación de los propios recursos de datos RDF(S).

Protocolo concluido

Los trabajos para la creación de este protocolo dentro del Database Access and Integration Services Working Group del Open Grid Forum se iniciaron en 2006 y desde entonces se ha trabajado en un documento motivacional y en dos especificaciones para el acceso a RDF(S) en el Grid, una usando un mecanismo declarativo utilizando el lenguaje de consultas SPARQL y otra utilizando un mecanismo programático a nivel conceptual. La primera especificación la lidera el AIST y la segunda la FIUPM.

En la actualidad el protocolo se considera concluido, si bien está sometido a procesos de revisión por los diferentes equipos de expertos. El protocolo se está utilizando ya en varios proyectos en los que participa la UPM, como el UPGrid o ADMIRE, donde se están creando tecnologías middleware para facilitar las tareas de minería e integración de datos de fuentes científicas y comerciales.

Los resultados de esta investigación se han publicado en la revista especializada Concurrency and Computation: Practice and Experience, (vol. 21, nº8, pp. 1029-1051): “Accessing RDF(S) Data Resources in Service-Based Grid Infrastructures”, Miguel Esteban Gutiérrez, Isao Kojima, Said Mirza Pahlevi, Óscar Corcho y Asunción Gómez Pérez.

Asimismo, el trabajo realizado por la FIUPM se ha publicado en una conferencia del área de computación Grid, 8th IEEE/ACM International Conference on Grid Computing (Grid2007) , pp.89-96, 19-21 Sept. 2007, bajo el título: “WS-DAIOnt-RDF(S): Ontology Access Provision in Grids”, firmado por los investigadores Miguel Esteban Gutiérrez, Asunción Gómez-Pérez, Oscar Corcho y Óscar Muñoz García.