Recomendaciones de seguridad

Creado por David Miralpeix, Modificado el Vie, 16 Feb a 2:05 P. M. por David Miralpeix

La clave de la mayoría de cosas pasa por tener una dirección segura para aplicación (https://). Para ello debéis instalar un certificado para el dominio en cuestión, a ser posible uno de pago que va a proporcionar una mayor seguridad y confianza al cliente.

 

1Er Paso

 

El que el dominio sea seguro permite deshabilitar el http y dejar solo el https de esta forma garantizamos que las comunicaciones van encriptadas entre cliente y servidor, lo que da ciertas garantías en todo el tema de:

 

  • Contraseñas
  • Subida de documentos
  • Comunicaciones encriptadas

 

Este obviamente es el primer paso, obviamente no infalible y nunca deberás garantizar a tu cliente que tu sistema es 100% seguro, ya que no lo es ni con Flexygo ni con nada.

 

2º Paso

Dificultad y caducidad de las contraseñas. De esto se encarga Flexygo ya que tiene los mecanismos de autobloqueado tras 5 intentos e incluso se pueden establecer los parámetros de dificultad de la contraseña.

 

Esto te da ciertas garantías contra el hackeo de contraseñas o la suplantación de identidad.

 

3er Paso

Para clientes delicados os recomendamos una auditoría de seguridad. Esto ya tiene que ver con firewalls, sistemas de comunicación, versiones de sistemas operativos, antivirus. Etc.


Flexygo dentro de su proceso de despliegue y validación incluye pasos de security devops, pero esto no quita que alguien pueda acceder directamente a un SQL con versiones antiguas o a una máquina sin actualizaciones o antivirus.

 

De todas formas enumeramos las opciones que incorpora el propio Flexygo para unas mayores garantías de bloqueo ante un hipotético ataque:

 

  • Análisis del código estático (evitar código vulnerable de los programadores)

 

  • Security Testing (hacking ético). (incorporación de un hacker ético en el equipo)

 

  • Bloqueo Heurístico (mitigación de ataques) (listas blancas y grises que permiten activar un bloqueo ante la detección de un posible ataque)

 

  • Sentinel Agent (Auditoría forense)

 

  • Despliegue Continuo (para solucionar de forma rápida cualquier vulnerabilidad que pudiera aparecer.)

 

  • Auditoría (registro de quien ve, actualiza o borra registros utilizando la aplicación)

 

¿Le ha sido útil este artículo?

¡Qué bien!

Gracias por sus comentarios

¡Sentimos mucho no haber sido de ayuda!

Gracias por sus comentarios

¡Háganos saber cómo podemos mejorar este artículo!

Seleccione al menos una de las razones
Se requiere la verificación del CAPTCHA.

Sus comentarios se han enviado

Agradecemos su esfuerzo e intentaremos corregir el artículo