[en]

Durante la fase de concepción de esta aplicación, la privacidad jugó un rol muy relevante para tomar algunas de las decisiones arquitecturales. El nivel de privacidad de la aplicación permite trabajar con una base de datos y sus datos sin ningún riesgo.

Esta aplicación es de código abierto, y los usuarios pueden conocer los detalles de implementación. También se tiene definida la política de Full and Public Disclosure con el fin de mejorar la aplicación continuamente, una vez se han detectado problemas.

Con el fin de asegurar la privacidad sobre los datos que ofrece la aplicación, se recomienda descargar la versión oficial que se encuentra en este sitio https://sourceforge.net/projects/zemucan/files/.

Nota

Esta aplicación puede conllevar a exponer sus datos, cuando se está registrando en los logs de operación de la aplicación. Estos logs son generados según la configuración de logging que se tenga establecida. Si se tiene activado el registro de logs de operación en archivo, recuerde borrarlos o ubicarlos en un lugar adecuado. La configuración por defecto del registro de eventos de la aplicación no registra insformación sensible.

Aclaración

Este peligro de exponer los datos existe con el actual registro de comandos ya ejecutados, que se encuentra en el archivo .history en Unix/Linux (.bash_history) y que se puede visualizar con el comando history.

Ejemplo de comando susceptible

  • Constraseñas
    db2 connect to dbName user john using doe
    

    Aquí la contraseña se está registrando en el archivo de logs. Por lo tanto este tipo de prácticas debe ser evitado, y ejecutar solo hasta la parte de ...user john, dejando que DB2 solicite la contraseña y de esta manera no quedará registrada la contraseña en el archivo de logs.

  • Información sensible
    db2 insert into cards values ("John", "Doe", "36457837182", "2009-04")
    

    Este comando deja al descubierto una información de una tarjeta de crédito de un cliente.

    Este problema existe en la línea de comando (como bash, zsh, etc.), la consola de DB2 (que también tiene un histórico de comandos) y en esta aplicación. La recomendación es borrar el histórico cuando se hagan estas operaciones con información sensible.

Varios

Esta aplicación puede registrar en los logs elementos de la estructura de las bases de datos, como nombre de instancias, de bases de datos, y los objetos contenidos en estas (tables, vistas, usuarios, grupos) al igual que algunos elementos externos como estructura del sistema de archivos o estructura de la red.

Para mayor información sobre la implementación de la privacidad, por favor diríjase a la sección Privacy de la última versión estable.

Los logs de operación de esta aplicación por defecto se imprimen en pantalla (se envían a la salida estándar)

Sin embargo, por motivos de mejoramiento de software, un segundo manejo de logs puede ser activado, el cual escribe los logs en sa.log con un mayor nivel de detalle y es ahí donde puede haber información sensible visible.

Si la configuración por defecto ha sido modificada, revise la configuración del sistema de logs de operación: logback.xml

Estado de la conexión:

La ejecución de comandos DB2 son delegados a la consola CLP, y es ella la encargada de validar el comando. Si se va a establecer una conexión, esta aplicación no mantiene el control de una conexión activa. Por tal motivo, se puede asegurar que la aplicación no puede hacer mal uso de las conexiones establecidas, ya que esta desconoce el estado de estas.

(www.freedigitalphotos.net)

Lo anteriormente indicado es como se diseño la aplicación, sin embargo la implementación puede tener modificaciones, y con la evolución de la aplicación el enfoque puede cambiar. Por tal motivo referirse a la licencia de esta aplicación: GNU LESSER GENERAL PUBLIC LICENSE (LGPL) Version 3.

Código abierto

Esta aplicación es de código abierto, y esto ofrece la seguridad que los usuarios pueden ver su funcionamiento interno. No hay partes escondidas.

LGPL v3

Esto da seguridad a los usuarios si usan la distribución oficial. Sin embargo, al ser código abierto, la aplicación puede ser modificada y exponer al usuario a ataques o Puertas Traseras (Back Doors). Por tal motivo, se recomienda usar la última versión oficial.

[en]