Seguridad

Kuerti :
Para explicarte mejor soy responsable del área de desarrollo de programas de un cia outsourcing desearía tener una política de protección de nuestros programas fuentes para evitar la piratería
Feliz año
Gracias

1 Respuesta

Respuesta
1
Ahora entiendo mejor. Las soluciones (si se le pueden llamar así) son varias, pero todas adolecen de un aspecto esencial: es IMPOSIBLE evitar la piratería interna. Tarde o temprano, algún desarrollador se piantará con algo. (Yo mismo lo hice, por eso te digo).
Soluciones:
1) Por supuesto, si te referís a piratería externa, lo mejor es separar los ambientes en un web server y otro servidor para BBDD y aplicaciones. Inclusive podes tener dos servidores para aplicaciones: uno para desarrollo y otro para testing. Pero ese no es el punto, ¿verdad?
2) Para PREVENIR (no para evitar, que es imposible) la piratería interna, no creo que te convenga ir hacia una política restrictiva respecto de encriptación. Trae más dolores de cabeza que los problemas que eventualmente, puede evitar. Por supuesto que siempre se puede optar por esta vía, (mirá mi respuesta anterior) pero no se como solucionar el problema de que, en un team de desarrolladores, todos modifican lo de todos.
Lo que te previene es:
a) Tener una política de seguridad que incluya el espionaje de mails. Esto lo solucionas fácil, dejándolos en el servidor de correo y copiandolos a las máquinas cliente. LO BUENO ESTA ACÁ: vos lo avisas, a todos los empleados y les haces firmar que estén de acuerdo, que todo registro de correo, aun los personales, serán considerados registros de la compañía. Lo haces bien explicito, para que todo el mundo sepa que va a estar vigilado. Regularmente, volcás una muestra de mails aleatoria, buscando los atacados o los que sean grandes. Y si encontrás alguno que piratea, lo rajás delante de todos para que sirva de lección.
2) Aparte, restringís las casillas de correo a digamos, 1 MB.
3) Aparte, restringís el acceso de grabación a muy pocas máquinas. Ya sea por DKT o por CD.
4) Para el ambiente de testeo (cuando ya tenés el ejecutable) lo mejor es separarlo, poniendo máquinas con un criterio similar a los anteriores.
5) Repito, siempre se puede encriptar las bibliotecas de los desarrolladores; pero esto no te previene de que un desarrollador A sea el espía (y tenga acceso, por supuesto porque es suya, a su propia biblioteca) ni del ejemplo que te di anteriormente.
Saludos y que te sea leve. Cualquier cosa, avisame como lo solucionaste.

Añade tu respuesta

Haz clic para o

Más respuestas relacionadas