ENTREGABLES
- Identificar recursos sensibles
- Definir políticas se seguridad
- Controlar el acceso a la información que se encuentra en la base de datos, Permisos de Usuario.
- Seguridad en el servidor de aplicaciones y servidor de base de datos para evitar accesos no autorizados.
- Tener una base de datos de los últimos virus, troyanos y todo tipo de malware para evitar posibles ataques.
- Tener un antivirus en las maquinas donde se realizar el ingreso de la información de un nuevo cliente.
- Tener un registro de los usuarios que realizan modificación de los datos de los usuarios para así tratar de evitar robo de identidad.
- Tener vinculado el sistema de información de la entidad con otras entidades que almacenen información del estado legal u otros estados de los ciudadanos. Ej Registraduria, Fiscalia, entre otros.
- Estar a la vanguardia de ultimas tecnologías y actualizaciones de software,
- Identificar las amenazas del sistema (Árbol de ataque)
1. Intrusión en el servidor de base de datos
1.1 Entrar remotamente a la base de datos para obtener información
1.1.1 Robar contraseña de algún empleado o usuario con acceso
1.1.2 Obtención de permisos para entrar al sistema sin contraseñas
1.2 Entrar localmente a la base de datos (Empleado)
1.2.1 Acceder por medio del usuario y contraseña asignado al empleado
1.2.2 Robar contraseña empleado no implicado
- Diseñar implementación de seguridad
Los mecanismos de protección y responsabilidad que asignaremos son:
- Tener los servidores actualizados en el ámbito software.
- Cambios continuos de contraseñas de acceso
- Tener autorizaciones en tiempo real por un administrador o administradores para evitar robo de información y/o falsificación de datos.
- Control al momento de ingreso de la información de un nuevo cliente (verificación de información).
- Planes de contingencia en caso de perdida de contraseñas y/o accesos no autorizados (como actuar en caso de infiltración)
- Evaluar los riesgos.
No hay comentarios:
Publicar un comentario