sábado, 10 de noviembre de 2012

Alejandro Rodriguez 624727 - Wilmer Oidor 624708

ENTREGABLES

  • Identificar recursos sensibles

  • Definir políticas se seguridad
  • Controlar el acceso a la información que se encuentra en la base de datos, Permisos de Usuario.
  •  Seguridad en el servidor de aplicaciones y servidor de base de datos para evitar accesos no autorizados.
  • Tener una base de datos de los últimos virus, troyanos y todo tipo de malware para evitar posibles ataques.
  • Tener un antivirus en las maquinas donde se realizar el ingreso de la información de un nuevo cliente.
  • Tener un registro de los usuarios que realizan modificación de los datos de los usuarios para así tratar de evitar robo de identidad.
  • Tener vinculado el sistema de información de la entidad con otras entidades que almacenen información del estado legal u otros estados de los ciudadanos. Ej Registraduria, Fiscalia, entre otros.
  • Estar a la vanguardia de ultimas tecnologías y actualizaciones de software, 
  • Identificar las amenazas del sistema (Árbol de ataque)

1. Intrusión en el servidor de base de datos
1.1 Entrar remotamente a la base de datos para obtener información
1.1.1 Robar contraseña de algún empleado o usuario con acceso
1.1.2 Obtención de permisos para entrar al sistema sin contraseñas
1.2 Entrar localmente a la base de datos (Empleado)
1.2.1 Acceder por medio del usuario y contraseña asignado al empleado
1.2.2 Robar contraseña empleado no implicado

  • Diseñar implementación de seguridad
Los mecanismos de protección y responsabilidad que asignaremos son:
  •  Tener los servidores actualizados en el ámbito software.
  • Cambios continuos de contraseñas de acceso
  •  Tener autorizaciones en tiempo real por un administrador o administradores para evitar robo de información y/o falsificación de datos.
  • Control al momento de ingreso de la información de un nuevo cliente (verificación de información).
  •  Planes de contingencia en caso de perdida de contraseñas y/o accesos no autorizados (como actuar en caso de infiltración)
  • Evaluar los riesgos.

No hay comentarios:

Publicar un comentario