Tome los datos reales y desinféctelos de la manera que tenga sentido. Por lo general, no debería desarrollarse contra una base de datos de producción, independientemente de si los datos son confidenciales o no.
Dicho esto: siempre considere su modelo de amenaza. ¿Por qué mantiene la confidencialidad de los datos reales? “Porque lo es” nunca es una respuesta válida. Si ve a la empresa contratada como un adversario potencial, ¿por qué usarla en primer lugar? Si no lo hace, ¿por qué ocultar los datos?
No estoy sugiriendo que no tenga razones válidas, es solo que las preguntas a menudo no se consideran y eso puede conducir a fallas de seguridad. Un ejemplo clásico son los lectores de huellas digitales de primera generación en las cárceles. No pensaron en el modelo de amenaza, por lo que no se tuvo en cuenta el potencial de simplemente cortar el dedo de otra persona.
- ¿Dónde debería centrarme más: desarrollo web, diseño gráfico, aplicaciones de Android, aplicaciones de iOS, juegos o análisis de datos?
- ¿Cómo se construye un sistema de seguridad social?
- Diseñé una aplicación pero no la puse en el mercado. Me acabo de dar cuenta de que otra aplicación tiene características / servicios similares. ¿Me pueden demandar si lo pongo en el mercado?
- ¿A otros desarrolladores de software no les gusta una habitación luminosa al codificar, estoy solo?
- ¿Cuál es el uso de la hoja de datos para desarrolladores de software incorporado?