Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Para:
Diciembre 2022
PÁGINA 1
Contenido
1. Introducción...................................................................................................................3
2. Evaluación......................................................................................................................3
3. Reporte de análisis de brecha con respecto a la línea base de seguridad de bd.......3
1. Introducción
El presente documento compone el Informe de revisión de seguridad de la Base de Datos
OM2BPEPR2.
PÁGINA 2
2. Evaluación
La evaluación, revisión de seguridad y emisión de reporte de usuarios, fue realizada a la
siguiente Base de datos:
Base de datos: OM2BPEPR2
# Reporte
Reporte de análisis de brecha con respecto a las líneas base de seguridad de BD, se debe indicar si
1
cumple o no
Mysql
OM2BPEPR2
No
Eval-
No cumple
18% uado
18%
Cumple
64%
PÁGINA 3
Base de Datos: OM2BPEPR2
a) Configuración de Sistema Operativo
Ítem Vulnerabilidad ¿Cumple? Comentario
1.1 Particiones de sistema Si
Cumple con configuración recomendada.
PÁGINA 4
1.4 Variable de entorno MYSQL_PWD No evaluado
El resultado no muestra si cumple o no, debido a qu
permisos sobre carpetas.
b) Instalación y Planeamiento
Ítem Vulnerabilidad ¿Cumple? Comentario
2.1 Servidor dedicado para MySQL Si
Cumple con configuración recomendada.
PÁGINA 5
c) Permisos y Propiedades
Ítem Vulnerabilidad ¿Cumple? Comentario
3.1 ‘datadir’con permisos adecuados Si
Cumple con configuración recomendada.
PÁGINA 6
3.4 'slow_query_log' con permisos adecuados No evaluado
Información no enviada
PÁGINA 7
d) Configuraciones generales
Ítem Vulnerabilidad ¿Cumple? Comentario
4.1 Base de datos ‘test’ No
Se recomienda evaluar BD listadas que sugieren que
4.5 'secure_file_priv' Si
Cumple con configuración recomendada.
e) Permisos de Mysql
PÁGINA 8
Ítem Vulnerabilidad ¿Cumple? Comentario
5.1 Permisos de administrators Si
Cumple con configuración recomendada.
PÁGINA 9
6.2 Registro de alertas Si
Cumple con configuración recomendada.
6.3 Log-raw Si
Cumple con configuración recomendada.
g) Autenticación
Ítem Vulnerabilidad ¿Cumple? Comentario
7.1 Contraseñas antiguas Si
Cumple con configuración recomendada, valor difere
PÁGINA 10
7.2 'secure_auth' Si
Cumple con configuración recomendada
PÁGINA 11
7.6 Las cuentas anónimas Si
Cumple con configuración recomendada. No hay cue
h) Configuración de red
Ítem Vulnerabilidad ¿Cumple? Comentario
8.1 Trafico SSL No
No cumple con configuración recomendada
i) Replicación
Ítem Vulnerabilidad ¿Cumple? Comentario
9.1 Tráfico de replicación Si
Cumple con configuración recomendada
PÁGINA 12
PÁGINA 13