martes, 21 de septiembre de 2021

Clonar una base de datos acoplada dentro de un contenedor en Oracle Database 21c XE


Para crear una nueva base de datos acoplada dentro de un contenedor de Oracle Database 21c XE, podrá hacerlo de la siguiente manera:

SQL> show pdbs

    CON_ID CON_NAME                       OPEN MODE  RESTRICTED

---------- ------------------------------ ---------- ----------

         2 PDB$SEED                       READ ONLY  NO

         3 XEPDB1                         READ WRITE NO

SQL> show parameter create

NAME                                 TYPE        VALUE

------------------------------------ ----------- --------------------

create_bitmap_area_size              integer     8388608

create_stored_outlines               string

db_create_file_dest                  string

db_create_online_log_dest_1          string

db_create_online_log_dest_2          string

db_create_online_log_dest_3          string

db_create_online_log_dest_4          string

db_create_online_log_dest_5          string

SQL> host


[oracle@servidor-pruebas-oracle-database-18c ~]$ cd $ORACLE_BASE/oradata2


[oracle@servidor-pruebas-oracle-database-18c oradata2]$ cd XE21C/

[oracle@servidor-pruebas-oracle-database-18c XE21C]$ ls -la

drwxr-x---. 4 oracle oinstall       4096 Sep 22 04:40 .

drwxr-xr-x. 3 oracle oinstall         19 Sep 22 05:03 ..

-rw-r-----. 1 oracle oinstall   18726912 Sep 22 05:03 control01.ctl

-rw-r-----. 1 oracle oinstall   18726912 Sep 22 05:03 control02.ctl

drwxr-x---. 2 oracle oinstall       4096 Sep 22 04:41 pdbseed

-rw-r-----. 1 oracle oinstall  209715712 Sep 22 04:57 redo01.log

-rw-r-----. 1 oracle oinstall  209715712 Sep 22 04:57 redo02.log

-rw-r-----. 1 oracle oinstall  209715712 Sep 22 05:02 redo03.log

-rw-r-----. 1 oracle oinstall  587210752 Sep 22 05:02 sysaux01.dbf

-rw-r-----. 1 oracle oinstall 1394614272 Sep 22 05:02 system01.dbf

-rw-r-----. 1 oracle oinstall  248520704 Sep 22 04:43 temp01.dbf

-rw-r-----. 1 oracle oinstall  125837312 Sep 22 05:02 undotbs01.dbf

-rw-r-----. 1 oracle oinstall    5251072 Sep 22 04:57 users01.dbf

drwxr-x---. 2 oracle oinstall        104 Sep 22 04:45 XEPDB1

[oracle@servidor-pruebas-oracle-database-18c XE21C]$ du -h

726M    ./XEPDB1

701M    ./pdbseed

4.0G    .

[oracle@servidor-pruebas-oracle-database-18c XE21C]$ pwd

/opt/oracle/oradata2/XE21C

[oracle@servidor-pruebas-oracle-database-18c XE21C]$ exit

exit

SQL> show parameter create

NAME                                 TYPE        VALUE

------------------------------------ ----------- --------------------

create_bitmap_area_size              integer     8388608

create_stored_outlines               string

db_create_file_dest                  string

db_create_online_log_dest_1          string

db_create_online_log_dest_2          string

db_create_online_log_dest_3          string

db_create_online_log_dest_4          string

db_create_online_log_dest_5          string

SQL> alter system set db_create_file_dest='/opt/oracle/oradata2/XE21C' scope=both;

System altered.

SQL> show pdbs

    CON_ID CON_NAME                       OPEN MODE  RESTRICTED

---------- ------------------------------ ---------- ----------

         2 PDB$SEED                       READ ONLY  NO

         3 XEPDB1                         READ WRITE NO

SQL> create pluggable database lab1 from xepdb1;

Pluggable database created.

SQL> show pdbs

    CON_ID CON_NAME                       OPEN MODE  RESTRICTED

---------- ------------------------------ ---------- ----------

         2 PDB$SEED                       READ ONLY  NO

         3 XEPDB1                         READ WRITE NO

         4 LAB1                           MOUNTED

SQL> alter pluggable database lab1 open;

Pluggable database altered.

SQL> alter pluggable database lab1 save state;

Pluggable database altered.

SQL> show pdbs

    CON_ID CON_NAME                       OPEN MODE  RESTRICTED

---------- ------------------------------ ---------- ----------

         2 PDB$SEED                       READ ONLY  NO

         3 XEPDB1                         READ WRITE NO

         4 LAB1                           READ WRITE NO

SQL> alter session set container=LAB1;

Session altered.

SQL> show con_id

CON_ID

------------------------------

4

SQL>



Cómo cambiar el nombre del contenedor de facto "XE" en Oracle Database 21c XE.?


Si deseas cambiarle el nombre de facto para el contenedor de base de datos en Oracle Database 21c XE, lo que debes hacer, es editar el archivo de configuración, antes de ejecutarlo con el usuario "root" a nivel de sistema operativo, para el proceso de configuración y cambiar el valor de la variable ORACLE_SID.

Salvas el cambio en el archivo y luego, procedes a ejecutar el archivo de configuración de la instancia.

[root@servidor-pruebas-oracle-db instaladores]# more /etc/init.d/oracle-xe-21c

#!/bin/bash

#

# chkconfig: 2345 80 05

# description: This script is responsible for taking care of configuring the RPM Oracle XE Database and its associated services.

#

# processname: oracle-xe-21c

# Red Hat or SuSE config: /etc/sysconfig/oracle-xe-21c

#

# change log:

# ivalopez 12/13/17 - Creation

# mstalin 04/30/18 - DB configuration changes

# rfgonzal 05/14/18 - Enh 27965960 & 27965939 - Enable service and clean env vars when launching dbca

# mstalin 05/20/18 - 21261445 RTI, disable the checks

# mstalin 05/29/18 - 28121518 password handling and connection string handling

# mstalin 06/07/18 - Add memory distribution logic

# rfgonzal 07/09/18 - Bug 28243127 - Cannot start/stop DB after fresh installation

# mstalin 07/06/18 - Add sample schema to XE

# mstalin 08/02/18 - 28353388 Add delete option to the usage text

# mstalin 08/02/18 - 28242894 Reduce verbose of the script

# mstalin 10/06/18 - 28735641 Fix duplicate success messages and product name

# mstalin 10/14/19 - 28785753 Add db_domain support

# mstalin 10/15/19 - Add ignoreprereqs

# mstalin 10/15/19 - ER 29677762 Configure EM global port

# mstalin 10/15/19 - Skip datapatch

# psainza 12/04/19 - ER 28330482: Adding support to status flag

# mstalin 07/09/20 - 31591395 Remove hr schema in XE

# mstalin 01/12/21 - 32245867 Changes for SLES15

#


# Set path if path not set
case $PATH in
"") PATH=/bin:/usr/bin:/sbin:/etc
export PATH ;;
esac


# Check if the root user is running this script
if [ $(id -u) != "0" ]
then
echo "You must be root user to run the configure script. Login as root user and then run the configure script."
exit 1
fi

# DB defaults

export ORACLE_HOME=/opt/oracle/product/21c/dbhomeXE
export ORACLE_SID=XE21c
export TEMPLATE_NAME=XE_Database.dbc
export PDB_NAME=XEPDB1
export LISTENER_NAME=LISTENER
export NUMBER_OF_PDBS=1
export CREATE_AS_CDB=true

# General exports and vars
export PATH=$ORACLE_HOME/bin:$PATH
LSNR=$ORACLE_HOME/bin/lsnrctl
SQLPLUS=$ORACLE_HOME/bin/sqlplus
NETCA=$ORACLE_HOME/bin/netca
DBCA=$ORACLE_HOME/bin/dbca
ORACLE_OWNER=oracle
RETVAL=0
CONFIG_NAME="oracle-xe-21c.conf"
CONFIGURATION="/etc/sysconfig/$CONFIG_NAME"
ORACLE_HOME_NAME="OraHomeXE"
MINIMUM_MEMORY=1048576
MAXIMUM_MEMORY=2097152
MINIMUM_MEMORY_STR="1GB"
MINIMUM_SPACE=4718592
MINIMUM_SPACE_STR="4.5GB"

# Commands
if [ -z "$SU" ];then SU=/bin/su; fi
if [ -z "$AWK" ];then AWK=/bin/awk; fi
if [ -z "$DF" ];then DF=/bin/df; fi
if [ -z "$GREP" ]; then GREP=/usr/bin/grep; fi
if [ ! -f "$GREP" ]; then GREP=/bin/grep; fi
if [ -z "$TAIL" ]; then TAIL=/usr/bin/tail; fi
if [ ! -f "$TAIL" ]; then TAIL=/bin/tail; fi
HOSTNAME_CMD="/bin/hostname"
MKDIR_CMD="/bin/mkdir"

# To start the DB
...

[root@servidor-pruebas-oracle-db instaladores]# /etc/init.d/oracle-xe-21c configure

Specify a password to be used for database accounts. Oracle recommends that the password entered

should be at least 8 characters in length, contain at least 1 uppercase character, 1 lower case

character and 1 digit [0-9]. Note that the same password will be used for SYS, SYSTEM and PDBADMIN accounts:

Confirm the password:
Configuring Oracle Listener.
Listener configuration succeeded.
Configuring Oracle Database XE21c.
Enter SYS user password:
******
Enter SYSTEM user password:
******
Enter PDBADMIN User Password:
*******
Prepare for db operation
7% complete
Copying database files
29% complete
Creating and starting Oracle instance
30% complete
33% complete
37% complete
40% complete
43% complete
Completing Database Creation
47% complete
50% complete
Creating Pluggable Databases
54% complete
71% complete
Executing Post Configuration Actions
93% complete
Running Custom Scripts
100% complete
Database creation complete. For details check the logfiles at:
 /opt/oracle/cfgtoollogs/dbca/XE21c.
Database Information:
Global Database Name:XE21c
System Identifier(SID):XE21c
Look at the log file "/opt/oracle/cfgtoollogs/dbca/XE21c/XE21c0.log" for further details.

Connect to Oracle Database using one of the connect strings:
     Pluggable database: servidor-pruebas-oracle-database-18c:1522/XEPDB1
     Multitenant container database: servidor-pruebas-oracle-database-18c:1522
Use https://localhost:5505/em to access Oracle Enterprise Manager for Oracle Database XE
[root@servidor-pruebas-oracle-database-18c instaladores]#

[root@servidor-pruebas-oracle-database-18c instaladores]# ps -ef|grep XE
oracle     337     1  0 04:45 ?        00:00:00 xe_qm02_XE21c
oracle     344     1  0 04:45 ?        00:00:00 xe_q002_XE21c
oracle     348     1  0 04:45 ?        00:00:00 xe_q003_XE21c
oracle     350     1  0 04:45 ?        00:00:00 xe_m003_XE21c
oracle     352     1  0 04:45 ?        00:00:00 xe_m004_XE21c
oracle     354     1  0 04:45 ?        00:00:00 xe_m005_XE21c
oracle     356     1  0 04:45 ?        00:00:00 xe_m006_XE21c
oracle     441     1  0 04:45 ?        00:00:00 xe_cl00_XE21c
oracle     445     1  0 04:45 ?        00:00:00 xe_q004_XE21c
oracle     455     1  0 04:45 ?        00:00:00 xe_w005_XE21c
oracle     520     1  0 04:46 ?        00:00:00 xe_w006_XE21c
...

[root@servidor-pruebas-oracle-database-18c instaladores]# su - oracle
Last login: Wed Sep 22 04:38:40 GMT 2021 on pts/0
[oracle@servidor-pruebas-oracle-database-18c ~]$ . oraenv
ORACLE_SID = [oracle] ? XE21c
The Oracle base has been set to /opt/oracle
[oracle@servidor-pruebas-oracle-database-18c ~]$ sqlplus /nolog

SQL*Plus: Release 21.0.0.0.0 - Production on Wed Sep 22 04:53:04 2021
Version 21.3.0.0.0

Copyright (c) 1982, 2021, Oracle.  All rights reserved.

SQL> connect / as sysdba
Connected.
SQL> select banner_full from v$version;

BANNER_FULL
---------------------------------------------------------------------
Oracle Database 21c Express Edition Release 21.0.0.0.0 - Production
Version 21.3.0.0.0


SQL> show pdbs

    CON_ID CON_NAME                       OPEN MODE  RESTRICTED
---------- ------------------------------ ---------- ----------
         2 PDB$SEED                       READ ONLY  NO
         3 XEPDB1                         READ WRITE NO
SQL>


lunes, 20 de septiembre de 2021

Banco Ficohsa y Oracle Centromerica se únen para traerte el Hackathon_2021: "Innovación y Emprendimiento de Centromérica"


Nos comparten esta información desde Oracle Centroamerica y con mucho gusto, la ponemos a disposición de ustedes.

Banco Ficohsa, Oracle de Centroamerica y 10 socios más, se complacen en anunciar el evento de "Innovación y Emprendimiento de Centroamérica".

Grupo Financiero Ficohsa invita a estudiantes, profesionales, emprendedores, programadores, científicos de datos, mercadólogos, diseñadores, o financistas a participar en la primera edición del Hackathon Ficohsa 2021.

El objetivo de esta iniciativa es promover la cultura de innovación y apoyar el emprendimiento tecnológico en la región y lograr desarrollar soluciones diferenciadas que promuevan la inclusión financiera en diferentes países dónde Ficohsa tiene presencia..

Aún tienes la opción ser parte de este, donde lo único que necesitas es armar tu equipo con otros compañeros o amigos de la Universidad y retarse a como podrían resolver estos retos. 

En el link de la pagina web https://lnkd.in/eWcGhPi pueden entrar y leer mas detalles de cada uno de los retos y los grandes premios que hay para los ganadores.

El período de inscripción fue ampliado hasta el 03 de octubre del 2021.




martes, 7 de septiembre de 2021

Oracle Database 19c recibe la certificación Common Criteria

Por: Alan Williams

https://blogs.oracle.com/cloudsecurity/post/oracle-database-19c-common-criteria-certification?source=:so:tw:or:awr:odb:::&SC=:so:tw:or:awr:odb:::&pcode=

Oracle anuncia que Oracle Database 19c Enterprise Edition ha sido certificado por el organismo de certificación sueco para seguridad de TI (FMV / CSEC) como compatible con el perfil de protección base para sistemas de administración de bases de datos (DBMS PP) versión 2.12 y el paquete extendido DBMS PP. - Historial de acceso versión 1.02. La base de datos evaluada incluye opciones de bases de datos populares como Oracle Database Vault, Oracle Label Security y Oracle Multitenant. Esta importante certificación reconocida internacionalmente demuestra el compromiso continuo de Oracle con las implementaciones críticas de nuestros clientes en las verticales de gobierno, finanzas y atención médica.

Common Criteria es un marco internacional (ISO / IEC 15408) que define un enfoque común para evaluar las características y capacidades de seguridad de los productos de seguridad de tecnología de la información. Como parte de esta evaluación de seguridad, se han otorgado tres certificados a Oracle Database 19c:

  1. Certificado de Acuerdo de Reconocimiento de Criterios Comunes (CCRA): este certificado es reconocido internacionalmente por 31 países cuando afirman el cumplimiento de los Criterios Comunes.
  2. Certificado de acuerdo multilateral de cooperación europea para la acreditación (EA MLA) emitido por CSEC: este certificado está reconocido por las naciones dentro de la EA (acreditación europea). La cooperación europea para la acreditación es la asociación de organismos nacionales de acreditación en Europa con 49 miembros participantes.
  3. Certificado de sistemas de seguridad de la información de grupo de alto nivel (SOG-IS) emitido por CSEC: este certificado está reconocido por 13 países de la Unión Europea o EFTA (Asociación Europea de Libre Comercio).

Este certificado Common Criteria reconocido internacionalmente, basado en pruebas rigurosas, ayuda a garantizar a las organizaciones de todo el mundo la sólida seguridad que ofrece Oracle Database 19c. 

Además, la base de datos Oracle ha recibido la calificación más alta posible en seguridad de base de datos por todas las principales firmas de analistas de la industria . La mayoría de las agencias federales de EE. UU. Y otros gobiernos federales exigen la certificación de seguridad Common Criteria en sus políticas de adquisición de productos de TI.   

Puede encontrar una copia en pdf del certificado aquí . Para mayor información:

martes, 17 de agosto de 2021

Oracle Fest, más de 100 conferencias y 90 sesiones, disponible para poder volver a revivir.!!

Después de 3 días, más de 100 conferencias y 90 sesiones, llegó al final el Oracle Fest, nuestro festival multiplataforma de tecnología, innovación y transformación de los negocios.

Ahora, todos esos contenidos están disponibles para aquellos que perdieron o quieren volver a ver alguna sesión.

martes, 8 de junio de 2021

News FBI: El Departamento de Justicia incauta $ 2,3 millones en criptomonedas pagadas a los extorsionistas de ransomware Darkside



 Departamento de Justicia

Oficina de Asuntos Públicos
PARA PUBLICACIÓN INMEDIATA
Lunes, 7 de junio de 2021

WASHINGTON - El Departamento de Justicia anunció hoy que ha incautado 63,7 bitcoins valorados actualmente en aproximadamente 2,3 millones de dólares. Estos fondos supuestamente representan las ganancias de un pago de rescate el 8 de mayo a personas de un grupo conocido como DarkSide, que se había dirigido a Colonial Pipeline, lo que provocó que la infraestructura crítica fuera puesta fuera de servicio. La orden de incautación fue autorizada hoy por la Honorable Laurel Beeler, Juez Magistrada de EE. UU. Para el Distrito Norte de California.

“Seguir el dinero sigue siendo una de las herramientas más básicas pero poderosas que tenemos”, dijo la Fiscal General Adjunta Lisa O. Monaco del Departamento de Justicia de los Estados Unidos. “Los pagos de rescate son el combustible que impulsa el motor de extorsión digital, y el anuncio de hoy demuestra que Estados Unidos utilizará todas las herramientas disponibles para hacer que estos ataques sean más costosos y menos rentables para las empresas delictivas. Continuaremos apuntando a todo el ecosistema de ransomware para interrumpir y disuadir estos ataques. Los anuncios de hoy también demuestran el valor de la notificación temprana para las fuerzas del orden; Agradecemos a Colonial Pipeline por notificar rápidamente al FBI cuando se enteraron de que fueron atacados por DarkSide ".

“No hay lugar más allá del alcance del FBI para ocultar fondos ilícitos que nos impedirán imponer riesgos y consecuencias a los ciber actores malintencionados”, dijo el subdirector del FBI Paul Abbate. "Continuaremos utilizando todos nuestros recursos disponibles y aprovecharemos nuestras asociaciones nacionales e internacionales para interrumpir los ataques de ransomware y proteger a nuestros socios del sector privado y al público estadounidense".

“Los ciberdelincuentes están empleando esquemas cada vez más elaborados para convertir la tecnología en herramientas de extorsión digital”, dijo la Fiscal Federal Interina para el Distrito Norte de California, Stephanie Hinds. “Necesitamos continuar mejorando la resiliencia cibernética de nuestra infraestructura crítica en todo el país, incluso en el Distrito Norte de California. También continuaremos desarrollando métodos avanzados para mejorar nuestra capacidad de rastrear y recuperar pagos de rescate digitales ".

El 7 de mayo o alrededor de esa fecha, Colonial Pipeline fue víctima de un ataque de ransomware muy publicitado que provocó que la empresa dejara de operar partes de su infraestructura. Colonial Pipeline informó al FBI que una organización llamada DarkSide accedió a su red informática y que había recibido y pagado una demanda de rescate por aproximadamente 75 bitcoins.

Como se alega en la declaración jurada de respaldo, al revisar el libro mayor público de Bitcoin, la policía pudo rastrear múltiples transferencias de bitcoin e identificar que aproximadamente 63.7 bitcoins, que representan los ingresos del pago del rescate de la víctima, se habían transferido a una dirección específica, para lo cual el FBI tiene la "clave privada", o el equivalente aproximado de una contraseña necesaria para acceder a los activos accesibles desde la dirección de Bitcoin específica. Este bitcoin representa ganancias rastreables a una intrusión informática y propiedad involucrada en el lavado de dinero y puede ser incautado de conformidad con los estatutos de decomiso penal y civil.


La Sección de Enjuiciamientos Especiales y la Unidad de Confiscación de Activos de la Oficina del Fiscal Federal para el Distrito Norte de California está manejando la incautación, con asistencia significativa de la Sección de Lavado de Dinero y Recuperación de Activos de la División Criminal del Departamento de Justicia y la Sección de Delitos Informáticos y Propiedad Intelectual y Sección de Contrainteligencia y Control de Exportaciones de la División de Seguridad Nacional. Los componentes del Departamento que trabajaron en esta incautación coordinaron sus esfuerzos a través del Grupo de trabajo de ransomware y extorsión digital del Departamento, que se creó para combatir el creciente número de ataques de ransomware y extorsión digital.

lunes, 31 de mayo de 2021

ASCEND 2021 reemplaza a "Collaborate" en lo que podría ser el único evento con público de este 2021

 


Este agosto, con todo el equipo de OATUG, se esta organizando una nueva conferencia para la comunidad de usuarios de Oracle.

Éste evento viene a reemplazar la conferencia "Collaborate".

Creemos que va a ser el único evento presencial del año a llevarse a cabo en Florida, EE. UU. También se transmitirá en línea para los participantes de la conferencia virtual, para aquellos que no puedan viajar o simplemente no se sientan cómodos.

ASCEND 2021 es una nueva conferencia de usuarios de Oracle coproducida por OATUG (Oracle Applications & Technology Users Group) y OHUG (Oracle HCM Users Group), del 15 al 18 de agosto de 2021 en Hollywood, Florida, en un hermoso resort frente al mar cerca del Aeropuerto de Fort Lauderdale, Florida, Estados Unidos.


El evento tendrá un enfoque significativo en Oracle E-Business Suite, y el equipo de desarrollo de productos de Oracle presentará más de 30 sesiones. El evento también presenta pistas sobre Cloud ERP, Cloud EPM, Cloud HCM, Cloud SCM, Peoplesoft HCM, Taleo y también Oracle Database, tecnologías emergentes y middleware y herramientas de integración. Más detalles sobre el contenido educativo están disponibles en https://ascendusersconference.com/education/tracks.

Las sesiones se están programando ahora, y los detalles completos de la fecha y hora de las sesiones se publicarán a principios de junio. Mientras tanto, puede ver la agenda del evento de un vistazo.

ASCEND incluirá oportunidades productivas y divertidas para establecer contactos, ¡ya sea que sus miembros puedan viajar o no! Las grabaciones de la presentación se cargarán pocas horas después de la sesión en vivo para que aquellos en zonas horarias lejanas puedan mirar durante sus horas de vigilia. Ya sea en persona o virtualmente, los asistentes tendrán muchas oportunidades para hacer conexiones de persona a persona y participar en una variedad de conversaciones importantes.

sábado, 29 de mayo de 2021

Fallece Joel R. Kallman Co-creado de APEX a los 55 años víctima del COVID-19

 


El COVID-19 ha acabado hoy con la vida de Joel R. Kallman quien fuera director senior de desarrollo de software de la división de tecnologías de servidor de Oracle en Oracle America, Inc.

Además fue responsable del desarrollo y la gestión de productos de Oracle Application Express. Joel estuvo ligado a Oracle desde 1996 y es el co-creador de Oracle Application Express. Fue autor y colaborador de varios libros sobre tecnología Oracle, incluidos Expert One on One Oracle, Beginning Oracle Programming y Mastering Oracle PL / SQL: Practical Solutions. Joel había obtenido una licenciatura en Ciencias de la Información y Computación de la Facultad de Ingeniería de la Universidad Estatal de Ohio.
Sin duda alguna, una gran pérdida para todo la comunidad Oracle.

martes, 11 de mayo de 2021

Laretas Java Evento de CoruñaJUG, 13 de mayo de 2021

Probamos un nuevo formato de evento, que nos acerca a otros JUGs de España y América en español. Un espacio para charlar de forma informal y distendida alrededor de nuestro lenguaje y plataforma favoritas. Voy a ser ponente en Laretas Java. Pero todos seremos ponentes. ¿nos marcamos una charleta sobre Java? Apúntate.

martes, 27 de abril de 2021

Sobre el correo masivo enviado por el Pre-candidato Carlos Ricardo Benavides, violación de la Ley 8968 de Costa Rica.

Muchos personas recibieron el día de ayer, 26 de abril, un correo de parte del precandidato Carlos Ricardo Benavides, del partido Liberación Nacional.

El uso de datos en esta forma viola la Ley 8968, Ley de Protección de la Persona frente al Tratamiento de sus Datos, específicamente el derecho a la autodeterminación informativa (art. 4), tanto por el consentimiento informado (art. 5) como por la adecuación al fin (art. 6).

El proyecto 22.388, actualiza la ley para agregar el llamado derecho de oposición, un mecanismo contemporáneo para que la ciudadanía se defienda de la comercialización o distribución masiva de sus datos personales con fines mercadotécnicos, o bien, político-electorales.


Aquí lo relevante hasta el momento, es que existe rumores que la información habría sido obtenía de manera ilegal con fuente en la Junta de Protección Social, por lo que se habría cometido un delito informático.

Artículo 234.- Facilitación del delito informático
Se impondrá pena de prisión de uno a cuatro años a quien facilite los medios para la consecución de un delito efectuado mediante un sistema o red informática o telemática, o los contenedores electrónicos, ópticos o magnéticos.

Podríamos presumir, que los responsables de esta campaña, habrán facilitado los medios necesarios, para cometer el delito indicado en el artículo 234.

Artículo 196 bis.- Violación de datos personales
Será sancionado con pena de prisión de tres a seis años quien en beneficio propio o de un tercero, con peligro o daño para la intimidad o privacidad y sin la autorización del titular de los datos, se apodere, modifique, interfiera, acceda, copie, transmita, publique, difunda, recopile, inutilice, intercepte, retenga, venda, compre, desvíe para un fin distinto para el que fueron recolectados o dé un tratamiento no autorizado a las imágenes o datos de una persona física o jurídica almacenados en sistemas o redes informáticas o telemáticas, o en contenedores electrónicos, ópticos o magnéticos.

La pena será de cuatro a ocho años de prisión cuando las conductas descritas en esta norma:

a) Sean realizadas por personas encargadas de administrar o dar soporte al sistema o red informática o telemática, o bien, que en razón de sus funciones tengan acceso a dicho sistema o red, o a los contenedores electrónicos, ópticos o magnéticos.

b) O estén contenidos en bases de datos públicas.
(Mediante resolución de la Sala Constitucional N° 5615 del 22 de abril de 2015, se anula la frase "cuando los datos sean de carácter públicos", contenida en el inciso anterior)

c) Si la información vulnerada corresponde a un menor de edad o incapaz.

d) Cuando las conductas afecten datos que revelen la ideología, la religión, las creencias, la salud, el origen racial, la preferencia o la vida sexual de una persona."

Ninguna figura pública, que pueda ser sospechosa de ser co-responsable de una acción de este tipo, debería siquiera, continuar en un proceso electoral; aún a nivel interno de un partido.

miércoles, 31 de marzo de 2021

Detrás del Podcast Oracledbacr- Los videos de grabación del programa Programa del 16 al 20

 











Detrás del Podcast Oracledbacr- Los videos de grabación del programa Programa del 11 al 15

 











Detrás del Podcast Oracledbacr- Los videos de grabación del programa Programa del 6 al 10

 







Detrás del Podcast Oracledbacr- Los videos de grabación del programa Programa del 1 al 5

 










Webinar: Dos clásicos nacidos en el año de la pandemia que tal vez te haz perdido.

 



Oracle Database , Multitenant Database for On-Premise, Cloud Environments and more

Conozcamos como funciona la arquitectura de contenedor de base de datos Oracle y las características asociadas a el. Parte #1- Teoría




 

Actualización línea de tiempo de mantenimiento para bases de datos Oracle

Gracias a Jenny Tsai-Smith y Rich Niemiec hago actualización de la filmina de la línea del tiempo que precisamente hoy he compartido en el video de la Parte #1. Tan sólo duró un par de horas actualizada, pero así es esto.
Cuáles son los cambios importantes?

1. La versión 12.1.0.2 que no tenía Market-Driven Support ( el servicio que hablé de OACS, Oracle Advanced Customer Services ) ahora muestra este servicio a partir del 31/07/2022, presumiblemente 1 año de servicio.

 

2. La versión 12.2.0.1, LEC ( Limited Error Correction) finalizará el 31 marzo del 2022 y se presume OACS por un año más.

 

3. La versión 18c, soporte premier extendido al 30/06/2021 ( Anteriormente se reportaba como fuera de soporte en el 30 de diciembre del año pasado )

 

4. La versión de innovación 21c, terminará su suporte 30 de junio de 2023. Recuerden que esta es una versión de innovación y por tanto no es candidata a soporte extendido.

 



jueves, 18 de marzo de 2021

Hacker chipriota condenado a prisión federal por extorsionar a operadores de sitios web con información personal robada

 


ATLANTA - Un ciudadano chipriota que pirateó los principales sitios web cuando era adolescente y amenazó con divulgar información robada del usuario a menos que los sitios web pagaran un rescate ha sido sentenciado a una prisión federal. El acusado, Joshua Polloso Epifaniou, es el primer ciudadano chipriota extraditado de Chipre a Estados Unidos.

“Epifaniou recopiló la información personal de los usuarios del sitio web para extorsionar a los operadores del sitio web para que paguen grandes rescates”, dijo el fiscal federal interino Kurt R. Erskine. “La extorsión cibernética es una amenaza creciente para las empresas estadounidenses. Los ciberdelincuentes suelen identificar la información confidencial ya sea explotando directamente las vulnerabilidades de seguridad del sitio web o identificando debilidades en la red informática de la víctima ".

"Esta extradición y sentencia histórica no habría sido posible sin la determinación de nuestros investigadores del FBI y la ayuda de nuestros socios federales y extranjeros", dijo Chris Hacker, agente especial a cargo del FBI Atlanta. "Es una prueba más de que no importa dónde se escondan los delincuentes que se aprovechan de las empresas y los ciudadanos estadounidenses, ya sea geográfica o virtualmente, los perseguiremos y los llevaremos ante la justicia".

Según el fiscal federal interino Erskine, los cargos y otra información presentada en el tribunal: entre al menos octubre de 2014 y noviembre de 2016, Epifaniou era un pirata informático adolescente que vivía con su madre en Chipre y buscó clasificaciones de tráfico de sitios web para identificar posibles objetivos de su plan de extorsión. Después de seleccionar los objetivos, Epifaniou trabajó con co-conspiradores para robar información de identificación personal de las bases de datos de usuarios y clientes en los sitios web de las víctimas. Epifaniou robó la información confidencial ya sea explotando directamente una vulnerabilidad de seguridad en los sitios web u obteniendo una parte de los datos de usuario del sitio web de la víctima de un cómplice que había pirateado la red de la víctima. Después de obtener la información de identificación personal, 

Durante su plan, las víctimas de Epifaniou incluyeron un sitio web de noticias deportivas en línea propiedad de Turner Broadcasting System Inc. en Atlanta, Georgia; un editor de juegos en línea gratuito con sede en Irvine, California; una empresa de hardware con sede en Nueva York, Nueva York; un sitio web de empleo en línea con sede en Innsbrook, Virginia; y un sitio web de informes del consumidor con sede en Phoenix, Arizona.

Después de extorsionar al operador del sitio web de informes del consumidor, Epifaniou continuó pirateando el sitio web para eliminar las quejas en línea publicadas en el sitio web a solicitud de los clientes que pagaban. Epifaniou y su co-conspirador, Pierre Zarokian, cobraron a los clientes entre $ 1,000 y $ 5,000 por la eliminación de cada queja y les dijeron falsamente a los clientes que las eliminaciones fueron ordenadas por un tribunal.

Antes de declararse culpable, Epifaniou pagó casi $ 600,000 en restitución a las víctimas.

Joshua Polloso Epifaniou, 22, of Nicosia, Cyprus was sentenced by U.S. District Judge Mark H. Cohen to an additional one year and one day in prison, on top of credit for three years and ten months served in custody for the offense prior to his sentencing hearing.  Epifaniou also paid forfeiture of $389,113 and 70,000 euros to the government as a result of his conviction. Epifaniou was convicted on January 25, 2021 after pleading guilty to computer fraud conspiracy and a substantive count of computer fraud transferred from the District of Arizona for purposes of his plea.

Este caso fue investigado por la Oficina Federal de Investigaciones. Los socios extranjeros encargados de hacer cumplir la ley también hicieron contribuciones importantes a la investigación, incluido el apoyo y la cooperación excepcionales brindados por la Oficina de Lucha contra el Ciberdelito de la Policía de Chipre. La Oficina de Asuntos Internacionales de la División Criminal y la Oficina del Fiscal Federal para el Distrito de Arizona también brindaron una valiosa ayuda.

El fiscal federal adjunto Nathan P. Kitchens, jefe de la Sección de Integridad Pública y Asuntos Especiales, procesó el caso.

Todos los Sábados a las 8:00PM