Grupo 219017 F2
Grupo 219017 F2
Grupo 219017 F2
INTRODUCCIÓN
1. OBJETIVOS……………………………………………………………………………….….5
1.1 OBJETIVO GENERAL..……………………………………………………………….……5
1.2 OBJETIVOS ESPECIFICOS…………………………………………………………….…5
2. DESARROLLO DE LA ACTIVIDAD……………………………………………….………..6
CONCLUSIONES………………………………………………………………………………26
BIBLIOGRAFÍA
INTRODUCCIÓN
Dado alto índice en el aumento del uso de la tecnología de la informacion como
herramienta de trabajo, estudio, investigación, comercio, entre otras, se ha creado el
espacio para que las vulnerabilidades que tienen las organizaciones sean el medio por
el cual se presenta la materialización de amenazas afectando los activos de las
empresas como también de clientes, usuarios y comunidad en general que hace uso de
ellos. Afortunadamente al mismo ritmo que avanza estas tecnologías y los modus
operandi de los delincuentes, también se vienen presentando importantes aportes en
seguridad informática, herramientas que se actualizan de manera constante de las
cuales se puede hacer uso con el fin de establecer sistemas más seguros y mitigar los
riesgos sobre los que se está expuesto.
Dentro de los activos de las organizaciones, está la informacion, tanto propia como de
terceros, dicha informacion debe ser preservada, custodiada y no divulgada sin el
previo consentimiento, los sistemas gestores de bases de datos de una empresa
albergan este activo valioso, razón por la cual deberán contar con sistemas seguros y
gestionados con los controles necesarios para evitar errores humanos al interno de la
organización como también ataques por terceros.
Dentro del área del análisis forense y bajo la ocurrencia de un incidente informático se
busca realizar ataques al gestor de la base de datos, ya sea MySQL, Oracle, Microsoft
Server o PostgreSQL, con el fin de encontrar informacion orientada en dar respuesta
detallada sobre dicho incidente.
4
1. OBJETIVOS
- Recolección de estructuras volátiles, Data caché, Plan caché, Caché clock, Server
state (Procesos activos, Database connections, Database sessions, sentencias SQL
recientemente ejecutadas)
5
2. DESARROLLO DE LA ACTIVIDAD
2.1 Instalaciones
6
7
8
9
Descargar la base de datos suministrada en la parte correspondiente a las actividades
prácticas con el nombre de base de datos northwind.zip
https://drive.google.com/file/d/1SwoogD-P0NkEqamdBOOOh77LwmnlQVHW/view?
usp=sharing
10
Con la Con la base de datos Northwind ya descargada y descomprimida, se procede a
ejecutarla en SQL Server.
11
12
SENTENCIAS Y CONSULTAS
--Sentencia 1
SELECT FirstName, Lastme, City FROM Employees
--Sentencia 2
INSERT INTO [dbo].[Region]
(RegionID
,RegionDescription)
VALUES (5, 'SurOriente')
13
--sentencia 3
UPDATE [dbo].[Region]
SET [RegionDescription] = 'Oriente'
WHERE RegionID=3
--sentencia 4
UPDATE [dbo].[Order Details]
SET [Quantity] = 100
WHERE OrderID= 10248
14
--sentencia 5 con error
SELECT ProductID, ProductName, UnitPrice FROM Products
WHERE UnitPrice =>20 AND UnitPrice <=100
--sentencia 6
SELECT ProductID, ProductName, UnitPrice
FROM Products
WHERE UnitPrice BETWEEN 50 AND 200
15
--sentencia 7
SELECT SupplierID, ContactName,Address
FROM Suppliers
ORDER BY ContactName ASC
16
WHERE ProductName LIKE 'N%'
--sentencia 9
UPDATE Categories
SET CategoryName='Condiments'
WHERE CategoryID=2;
17
INSERT INTO Suppliers (CompanyName, Address, ContactName)
VALUES ('Alpina SA', 'Bogota', '85479632')
Se ejecuta la herramienta SysTools SQL Log Analyzer, a través de esta se generan las
listas de las sentencias ejecutadas, consultas, y modificaciones en la base de datos
18
Recolección de estructuras volátiles
Data caché – páginas de los índices
Plan caché – compilación de sentencias sql
19
La columna usecounts contiene el numero de veces que se ha ejecutado una
consulta, objtype presenta la informacion de objeto sobre el que se realiza la
consulta, queryplan contiene un XML de las consultas albergadas en el cache del
plan de consulta.
20
Caché clock
Cache clock hace referencia al proceso de eliminación de informacion anterior de la memoria caché a
través del proceso de barridos de memoria, el cual es controlado por un reloj.
21
Fuente: https://docs.microsoft.com/en-us/sql/relational-databases/system-dynamic-management-
views/sys-dm-os-memory-cache-clock-hands-transact-sql?view=sql-server-ver15
Server State
A continuación, se muestran los resultados de la ejecución de variables las cuales
suministran información sobre el estado, las conexiones
Fuente: https://docs.microsoft.com/es-es/sql/relational-databases/system-compatibility-
views/sys-sysprocesses-transact-sql?redirectedfrom=MSDN&view=sql-server-ver15
22
Database connections (SP-WHO)
23
Database sessions (sys.dm_exec_sessions)
A través de esta función se puede observar las conexiones activas del usuario como
también las tareas internas
Tras la ejecución de esta función se pueden listar las ultimas consulta reqlizadas en la
base de datos
24
Fuente: https://tipsdelgabo.wordpress.com/2011/12/06/conocer-las-ultimas-consultas-
sql-ejecutadas/
25
CONCLUSIONES
26
BIBLIOGRAFÍA
Majeed, A., Saleem, S., Imran, R., & Zia, H. (2015). Forensic Analysis of three Social
Media Apps in Windows 10. Retrieved 4 October 2019, from https://ieeexplore-ieee-
org.bibliotecavirtual.unad.edu.co/stamp/stamp.jsp?tp=&arnumber=7395419
27