Política de Seguridad
Política de Seguridad
Seguridad
Solicita Servicio .COM ofrece productos de software como servicio (SaaS) a millones de usuarios en todo el mundo para resolver sus problemas comerciales. La seguridad es un componente clave de nuestra oferta y se refleja en nuestra gente, procesos y productos. Esta página cubre temas como seguridad de datos, seguridad operativa y seguridad física para explicar cómo ofrecemos seguridad a nuestros clientes.
Descripción general
Nuestra estrategia de seguridad involucra los siguientes componentes
- Seguridad organizacional
- Seguridad física
- Seguridad de infraestructura
- Seguridad de datos
- Control de identidad y acceso
- Seguridad operativa
- Administracion de incidentes
- Divulgaciones responsables
- Gestión de proveedores
- Controles de seguridad del cliente
Seguridad organizacional
Contamos con un Sistema de Gestión de Seguridad de la Información (SGSI) que tiene en cuenta nuestros objetivos de seguridad y los riesgos y mitigaciones que afectan a todas las partes interesadas. Empleamos políticas y procedimientos estrictos que abarcan la seguridad, disponibilidad, procesamiento, integridad y confidencialidad de los datos de los clientes.
Verificaciones de antecedentes de los empleados
Cada empleado se somete a un proceso de verificación de antecedentes. Contratamos agencias externas de renombre para realizar esta verificación en nuestro nombre. Hacemos esto para verificar sus antecedentes penales, antecedentes laborales anteriores, si los hubiera, y antecedentes educativos. Hasta que se realice esta verificación, al empleado no se le asignan tareas que puedan suponer riesgos para los usuarios.
Conciencia de seguridad
Cada empleado, cuando es admitido, firma un acuerdo de confidencialidad y una política de uso aceptable, después de lo cual recibe capacitación en seguridad de la información, privacidad y cumplimiento. Además, evaluamos su comprensión a través de pruebas y cuestionarios para determinar en qué temas necesitan más capacitación. Brindamos capacitación sobre aspectos específicos de seguridad que puedan necesitar según sus roles.
Educamos a nuestros empleados continuamente sobre la seguridad de la información, la privacidad y el cumplimiento en nuestra comunidad interna, donde nuestros empleados se comunican periódicamente para mantenerlos actualizados sobre las prácticas de seguridad de la organización. También organizamos eventos internos para crear conciencia e impulsar la innovación en seguridad y privacidad.
Equipos dedicados de seguridad y privacidad
Contamos con equipos dedicados de seguridad y privacidad que implementan y administran nuestros programas de seguridad y privacidad. Ellos diseñan y mantienen nuestros sistemas de defensa, desarrollan procesos de revisión de seguridad y monitorean constantemente nuestras redes para detectar actividades sospechosas. Proporcionan servicios de consultoría y orientación en dominios específicos a nuestros equipos de ingeniería.
Auditoría interna y cumplimiento
Contamos con un equipo de cumplimiento dedicado para revisar los procedimientos y políticas en Solicita Servicio .COM para alinearlos con los estándares y determinar qué controles, procesos y sistemas son necesarios para cumplir con los estándares. Este equipo también realiza auditorías internas periódicas y facilita auditorías y evaluaciones independientes por parte de terceros.
Puesto final de Seguridad
Todas las estaciones de trabajo entregadas a los empleados de Solicita Servicio .COM ejecutan una versión actualizada del sistema operativo y están configuradas con software antivirus. Están configurados de manera que cumplan con nuestros estándares de seguridad, que requieren que todas las estaciones de trabajo estén configuradas, parcheadas y rastreadas y monitoreadas correctamente por las soluciones de administración de terminales de Solicita Servicio .COM. Estas estaciones de trabajo son seguras de forma predeterminada, ya que están configuradas para cifrar datos en reposo, tienen contraseñas seguras y se bloquean cuando están inactivas. Los dispositivos móviles utilizados con fines comerciales están inscritos en el sistema de administración de dispositivos móviles para garantizar que cumplan con nuestros estándares de seguridad.
Seguridad física
En el lugar de trabajo
Controlamos el acceso a nuestros recursos (edificios, infraestructura e instalaciones), donde el acceso incluye consumo, entrada y utilización, con la ayuda de tarjetas de acceso. Proporcionamos a los empleados, contratistas, proveedores y visitantes diferentes tarjetas de acceso que solo permiten un acceso estrictamente específico para el propósito de su entrada a las instalaciones. El equipo de Recursos Humanos (RRHH) establece y mantiene los propósitos específicos de los roles. Mantenemos registros de acceso para detectar y abordar anomalías.
En los centros de datos
En nuestros centros de datos, un proveedor de ubicación conjunta se responsabiliza del edificio, la refrigeración, la energía y la seguridad física, mientras que nosotros proporcionamos los servidores y el almacenamiento. El acceso a los Centros de Datos está restringido a un pequeño grupo de personal autorizado. Cualquier otro acceso se plantea como un ticket y se permite sólo después de la aprobación de los respectivos responsables. Se requiere autenticación adicional de dos factores y autenticación biométrica para ingresar a las instalaciones. Los registros de acceso, los registros de actividad y las imágenes de la cámara están disponibles en caso de que ocurra un incidente.
Supervisión
Monitoreamos todos los movimientos de entrada y salida en nuestras instalaciones en todos nuestros centros de negocios y centros de datos a través de cámaras CCTV desplegadas de acuerdo con las regulaciones locales. Las imágenes de respaldo están disponibles durante un período determinado, según los requisitos de esa ubicación.
Seguridad de infraestructura
Seguridad de la red
Nuestras técnicas de monitoreo y seguridad de red están diseñadas para proporcionar múltiples capas de protección y defensa. Utilizamos firewalls para evitar el acceso no autorizado y el tráfico no deseado a nuestra red. Nuestros sistemas están segmentados en redes separadas para proteger datos confidenciales. Los sistemas que respaldan las actividades de prueba y desarrollo están alojados en una red separada de los sistemas que respaldan la infraestructura de producción de Solicita Servicio .COM.
Supervisamos el acceso al firewall con un cronograma estricto y regular. Un ingeniero de redes revisa todos los días todos los cambios realizados en el firewall. Además, estos cambios se revisan una vez cada seis meses para actualizar y revisar las reglas. Nuestro equipo dedicado del Centro de operaciones de red monitorea la infraestructura y las aplicaciones para detectar cualquier discrepancia o actividad sospechosa. Todos los parámetros cruciales se monitorean continuamente utilizando nuestra herramienta patentada y se activan notificaciones en cualquier caso de actividades anormales o sospechosas en nuestro entorno de producción.
Redundancia de red
Todos los componentes de nuestra plataforma son redundantes. Utilizamos una arquitectura de red distribuida para proteger nuestro sistema y servicios de los efectos de posibles fallas del servidor. Si hay una falla en el servidor, los usuarios pueden continuar como de costumbre porque sus datos y los servicios de Solicita Servicio .COM seguirán estando disponibles para ellos.
Además, utilizamos múltiples conmutadores, enrutadores y puertas de enlace de seguridad para garantizar la redundancia a nivel de dispositivo. Esto evita fallos puntuales en la red interna.
Prevención DDoS
Utilizamos tecnologías de proveedores de servicios confiables y bien establecidos para prevenir ataques DDoS en nuestros servidores. Estas tecnologías ofrecen múltiples capacidades de mitigación de DDoS para evitar interrupciones causadas por el mal tráfico, al tiempo que permiten el paso del buen tráfico. Esto mantiene nuestros sitios web, aplicaciones y API con alta disponibilidad y rendimiento.
Endurecimiento del servidor
Todos los servidores aprovisionados para actividades de desarrollo y prueba están reforzados (deshabilitando puertos y cuentas no utilizados, eliminando contraseñas predeterminadas, etc.). La imagen del sistema operativo (SO) base tiene protección del servidor incorporada y esta imagen del sistema operativo se aprovisiona en los servidores para garantizar la coherencia entre servidores.
Detección y prevención de intrusiones
Nuestro mecanismo de detección de intrusiones toma nota de las señales basadas en host en dispositivos individuales y señales basadas en red desde puntos de monitoreo dentro de nuestros servidores. Se registran el acceso administrativo, el uso de comandos privilegiados y las llamadas al sistema en todos los servidores de nuestra red de producción. Las reglas y la inteligencia artificial construidas sobre estos datos brindan a los ingenieros de seguridad advertencias sobre posibles incidentes. En la capa de aplicación, tenemos nuestro WAF patentado que opera tanto con reglas de lista blanca como de lista negra.
A nivel de proveedores de servicios de Internet (ISP), se implementa un enfoque de seguridad de múltiples capas con depuración, enrutamiento de red, limitación de velocidad y filtrado para manejar ataques desde la capa de red hasta la capa de aplicación. Este sistema proporciona tráfico limpio, servicio de proxy confiable y un informe rápido de los ataques, si los hubiera.
Seguridad de datos
Seguro por diseño
Cada cambio y característica nueva se rige por una política de gestión de cambios para garantizar que todos los cambios en la aplicación estén autorizados antes de su implementación en producción. Nuestro ciclo de vida de desarrollo de software (SDLC) exige el cumplimiento de pautas de codificación segura, así como la detección de cambios de código para detectar posibles problemas de seguridad con nuestras herramientas de análisis de código, escáneres de vulnerabilidades y procesos de revisión manual.
Nuestro robusto marco de seguridad basado en estándares OWASP, implementado en la capa de aplicación, proporciona funcionalidades para mitigar amenazas como inyección SQL, secuencias de comandos entre sitios y ataques DOS en la capa de aplicación.
Aislamiento de datos
Nuestro marco distribuye y mantiene el espacio en la nube para nuestros clientes. Los datos de servicio de cada cliente están lógicamente separados de los datos de otros clientes mediante un conjunto de protocolos seguros en el marco. Esto garantiza que ningún otro cliente pueda acceder a los datos de servicio de ningún cliente.
Los datos del servicio se almacenan en nuestros servidores cuando utiliza nuestros servicios. Sus datos son propiedad suya y no de Solicita Servicio .COM. No compartimos estos datos con ningún tercero sin su consentimiento.
Cifrado
En tránsito: todos los datos de los clientes transmitidos a nuestros servidores a través de redes públicas están protegidos mediante fuertes protocolos de cifrado. Exigimos que todas las conexiones a nuestros servidores utilicen cifrado Transport Layer Security (TLS 1.2/1.3) con cifrados seguros, para todas las conexiones, incluido el acceso web, el acceso API, nuestras aplicaciones móviles y el acceso al cliente de correo electrónico IMAP/POP/SMTP. Esto garantiza una conexión segura al permitir la autenticación de ambas partes involucradas en la conexión y cifrar los datos que se transferirán. Además, para el correo electrónico, nuestros servicios aprovechan TLS oportunista de forma predeterminada. TLS cifra y entrega el correo electrónico de forma segura, mitigando las escuchas entre servidores de correo donde los servicios de pares admiten este protocolo.
Contamos con soporte total para Perfect Forward Secrecy (PFS) con nuestras conexiones cifradas, lo que garantiza que incluso si estuviéramos comprometidos de alguna manera en el futuro, no se podrá descifrar ninguna comunicación anterior. Hemos habilitado el encabezado HTTP Strict Transport Security (HSTS) en todas nuestras conexiones web. Esto les indica a todos los navegadores modernos que solo se conecten con nosotros a través de una conexión cifrada, incluso si escribe una URL a una página insegura de nuestro sitio. Además, en la web marcamos todas nuestras cookies de autenticación como seguras.
En reposo: los datos confidenciales de los clientes en reposo se cifran utilizando el Estándar de cifrado avanzado (AES) de 256 bits. Los datos que se cifran en reposo varían según los servicios que elija. Somos propietarios y mantenemos las claves utilizando nuestro Servicio de administración de claves (KMS) interno. Proporcionamos capas adicionales de seguridad cifrando las claves de cifrado de datos mediante claves maestras. Las claves maestras y las claves de cifrado de datos están físicamente separadas y almacenadas en diferentes servidores con acceso limitado.
Conservación y eliminación de datos
Mantenemos los datos en su cuenta siempre que elija utilizar los servicios de Solicita Servicio .COM. Una vez que cancele su cuenta de usuario de Solicita Servicio .COM, sus datos se eliminarán de la base de datos activa durante la próxima limpieza que ocurre una vez cada 6 meses. Los datos eliminados de la base de datos activa se eliminarán de las copias de seguridad después de 3 meses. En caso de que su cuenta impaga esté inactiva durante un período continuo de 120 días, nos reservamos el derecho de cancelarla después de darle aviso previo y la opción de hacer una copia de seguridad de sus datos.
Un proveedor verificado y autorizado realiza la eliminación de dispositivos inutilizables. Hasta ese momento, los clasificamos y almacenamos en un lugar seguro. Cualquier información contenida dentro de los dispositivos se formatea antes de desecharla. Desmagnetizamos los discos duros averiados y luego los destruimos físicamente con una trituradora. Borramos y trituramos dispositivos de estado sólido (SSD) fallidos.
Control de identidad y acceso
Inicio de sesión único (SSO)
Solicita Servicio .COM ofrece inicio de sesión único (SSO) que permite a los usuarios acceder a múltiples servicios utilizando la misma página de inicio de sesión y credenciales de autenticación. Cuando inicia sesión en cualquier servicio de Solicita Servicio .COM, lo hace únicamente a través de nuestro servicio integrado de Administración de identidad y acceso (IAM). También admitimos SAML para el inicio de sesión único, lo que permite a los clientes integrar el proveedor de identidad de su empresa, como LDAP y ADFS, cuando inician sesión en los servicios de Solicita Servicio .COM.
SSO simplifica el proceso de inicio de sesión, garantiza el cumplimiento, proporciona control de acceso e informes efectivos y reduce el riesgo de fatiga de contraseñas y, por lo tanto, contraseñas débiles.
Autenticación multifactor
Proporciona una capa extra de seguridad al exigir una verificación adicional que debe poseer el usuario, además de la contraseña. Esto puede reducir en gran medida el riesgo de acceso no autorizado si la contraseña de un usuario se ve comprometida. Puede configurar la autenticación multifactor mediante Solicita Servicio .COM One-Auth . Actualmente, se admiten diferentes modos como Touch ID biométrico o Face ID, notificación push, código QR y OTP basado en tiempo.
También admitimos la clave de seguridad de hardware Yubikey para la autenticación multifactor.
Pol
Acceso administrativo
Empleamos controles de acceso técnicos y políticas internas para prohibir a los empleados acceder arbitrariamente a los datos de los usuarios. Nos adherimos a los principios de privilegios mínimos y permisos basados en roles para minimizar el riesgo de exposición de datos.
El acceso a los entornos de producción se mantiene mediante un directorio central y se autentica mediante una combinación de contraseñas seguras, autenticación de dos factores y claves SSH protegidas con contraseña. Además, facilitamos dicho acceso a través de una red separada con reglas más estrictas y dispositivos reforzados. Además, registramos todas las operaciones y las auditamos periódicamente.
Seguridad operativa
Registro y monitoreo
Monitoreamos y analizamos la información recopilada de los servicios, el tráfico interno en nuestra red y el uso de dispositivos y terminales. Registramos esta información en forma de registros de eventos, registros de auditoría, registros de fallas, registros de administrador y registros de operador. Estos registros se monitorean y analizan automáticamente en una medida razonable que nos ayuda a identificar anomalías como actividad inusual en las cuentas de los empleados o intentos de acceder a los datos de los clientes. Almacenamos estos registros en un servidor seguro aislado del acceso total al sistema, para gestionar el control de acceso de forma centralizada y garantizar la disponibilidad.
Los registros de auditoría detallados que cubren todas las operaciones de actualización y eliminación realizadas por el usuario están disponibles para los clientes en cada servicio de Solicita Servicio .COM.
Gestión de vulnerabilidades
Contamos con un proceso de gestión de vulnerabilidades dedicado que escanea activamente en busca de amenazas a la seguridad utilizando una combinación de herramientas de escaneo certificadas de terceros y herramientas internas, y con esfuerzos de pruebas de penetración manuales y automatizadas. Además, nuestro equipo de seguridad revisa activamente los informes de seguridad entrantes y monitorea las listas de correo públicas, publicaciones de blogs y wikis para detectar incidentes de seguridad que puedan afectar la infraestructura de la empresa.
Una vez que identificamos una vulnerabilidad que requiere reparación, se registra, se prioriza según la gravedad y se asigna a un propietario. Además, identificamos los riesgos asociados y rastreamos la vulnerabilidad hasta que se cierra, ya sea parcheando los sistemas vulnerables o aplicando controles relevantes.
Protección contra malware y spam
Analizamos todos los archivos de los usuarios utilizando nuestro sistema de escaneo automatizado que está diseñado para evitar que el malware se propague a través del ecosistema de Solicita Servicio .COM. Nuestro motor antimalware personalizado recibe actualizaciones periódicas de fuentes externas de inteligencia sobre amenazas y analiza archivos en busca de firmas incluidas en listas negras y patrones maliciosos. Además, nuestro motor de detección patentado, junto con técnicas de aprendizaje automático, garantiza que los datos de los clientes estén protegidos contra el malware.
Solicita Servicio .COM admite autenticación, informes y conformidad de mensajes basados en dominio (DMARC) como una forma de prevenir el spam. DMARC utiliza SPF y DKIM para verificar que los mensajes sean auténticos. También utilizamos nuestro motor de detección patentado para identificar abusos de los servicios de Solicita Servicio .COM, como actividades de phishing y spam. Además, contamos con un equipo antispam dedicado para monitorear las señales del software y manejar las quejas de abuso.
Para más información, haga clic aquí
Respaldo
Realizamos copias de seguridad incrementales diarias y copias de seguridad completas semanales de nuestras bases de datos utilizando Solicita Servicio .COM Admin Console (ZAC) para los DC de Solicita Servicio .COM. Los datos de respaldo en el DC se almacenan en la misma ubicación y se cifran mediante el algoritmo AES de 256 bits. Los almacenamos en formato tar.gz. Todos los datos respaldados se conservan durante un período de tres meses. Si un cliente solicita la recuperación de datos dentro del período de retención, restauraremos sus datos y le brindaremos acceso seguro a ellos. El cronograma para la restauración de datos depende del tamaño de los datos y de la complejidad involucrada.
Para garantizar la seguridad de los datos respaldados, utilizamos una matriz redundante de discos independientes (RAID) en los servidores de respaldo. Todas las copias de seguridad se programan y realizan un seguimiento periódicamente. En caso de fallo, se inicia una nueva ejecución y se soluciona inmediatamente. Las comprobaciones de integridad y validación de las copias de seguridad completas las realiza automáticamente la herramienta ZAC.
Por su parte, le recomendamos encarecidamente programar copias de seguridad periódicas de sus datos exportándolas desde los respectivos servicios de Solicita Servicio .COM y almacenándolas localmente en su infraestructura.
Recuperación ante desastres y continuidad del negocio
Los datos de las aplicaciones se almacenan en un almacenamiento resistente que se replica en todos los centros de datos. Los datos del DC primario se replican en el secundario casi en tiempo real. En caso de falla del DC primario, el DC secundario toma el control y las operaciones se llevan a cabo sin problemas con una pérdida de tiempo mínima o nula. Ambos centros están equipados con múltiples ISP.
Contamos con respaldo de energía, sistemas de control de temperatura y sistemas de prevención de incendios como medidas físicas para asegurar la continuidad del negocio. Estas medidas nos ayudan a lograr resiliencia. Además de la redundancia de datos, contamos con un plan de continuidad del negocio para nuestras principales operaciones, como soporte y gestión de infraestructura.
Administracion de incidentes
Informes
Contamos con un equipo dedicado a la gestión de incidentes. Le notificamos los incidentes en nuestro entorno que se aplican a usted, junto con las acciones adecuadas que puede que deba tomar. Realizamos un seguimiento y cerramos las incidencias con las acciones correctivas adecuadas. Cuando corresponda, identificaremos, recopilaremos, adquiriremos y le proporcionaremos la evidencia necesaria en forma de registros de solicitud y auditoría con respecto a los incidentes que se apliquen a usted. Además, implementamos controles para evitar que se repitan situaciones similares.
Respondemos a los incidentes de seguridad o privacidad que nos reporta a través de incidents@solicitaservicio.com , con alta prioridad. Para incidencias generales, notificaremos a los usuarios a través de nuestros blogs, foros y redes sociales. Para incidentes específicos de un usuario individual o de una organización, notificaremos a la parte interesada por correo electrónico (utilizando su dirección de correo electrónico principal del administrador de la organización registrado con nosotros).
Notificación de incumplimiento
Como controladores de datos, notificamos a la Autoridad de Protección de Datos correspondiente de una infracción dentro de las 72 horas siguientes a que tengamos conocimiento de ella, de acuerdo con el Reglamento General de Protección de Datos (GDPR). Dependiendo de los requisitos específicos, también notificamos a los clientes, cuando sea necesario. Como encargados del tratamiento, informamos a los responsables del tratamiento en cuestión sin demoras indebidas.
Divulgaciones responsables
Existe un programa de notificación de vulnerabilidades en “Bug Bounty”, para llegar a la comunidad de investigadores, que reconoce y premia el trabajo de los investigadores de seguridad. Estamos comprometidos a trabajar con la comunidad para verificar, reproducir, responder e implementar soluciones apropiadas para las vulnerabilidades reportadas.
Si encuentra alguno, envíe los problemas a correo electrónico a security@solicitaservicio.com
Gestión de proveedores y terceros
Evaluamos y calificamos a nuestros proveedores en base a nuestra política de gestión de proveedores. Incorporamos nuevos proveedores después de comprender sus procesos para brindarnos servicios y realizar evaluaciones de riesgos. Tomamos las medidas adecuadas para garantizar que se mantenga nuestra postura de seguridad mediante el establecimiento de acuerdos que exigen que los proveedores cumplan con los compromisos de confidencialidad, disponibilidad e integridad que hemos asumido con nuestros clientes. Monitoreamos el funcionamiento efectivo de los procesos y medidas de seguridad de la organización mediante la realización de revisiones periódicas de sus controles.
Controles de seguridad del cliente
Hasta ahora, hemos analizado lo que hacemos para ofrecer seguridad en varios frentes a nuestros clientes. Estas son las cosas que usted, como cliente, puede hacer para garantizar la seguridad por su parte:
- Elija una contraseña única y segura y protéjala.
- Utilice la autenticación multifactor
- Utilice las últimas versiones del navegador, el sistema operativo móvil y las aplicaciones móviles actualizadas para asegurarse de que estén parcheadas contra las vulnerabilidades y para utilizar las últimas funciones de seguridad.
- Tome precauciones razonables al compartir datos de nuestro entorno de nube.
- Clasifique su información en personal o confidencial y etiquétela en consecuencia.
- Supervise los dispositivos vinculados a su cuenta, las sesiones web activas y el acceso de terceros para detectar anomalías en las actividades de su cuenta y administrar funciones y privilegios en su cuenta.
- Esté atento a las amenazas de phishing y malware buscando correos electrónicos, sitios web y enlaces desconocidos que puedan explotar su información confidencial haciéndose pasar por Solicita Servicio .COM u otros servicios en los que confíe.
Para obtener más información sobre cómo puede trabajar con Solicita Servicio .COM para lograr un entorno de nube seguro, lea nuestro recurso sobre Comprender la responsabilidad compartida con Solicita Servicio .COM . Proporcionamos un análisis exhaustivo sobre el modelo de responsabilidad compartida y cómo tanto nuestros clientes como Solicita Servicio .COM pueden colaborar y asumir responsabilidad individual hacia la seguridad y privacidad de la nube.
Conclusión
La seguridad de sus datos es su derecho y una misión interminable de Solicita Servicio .COM. Continuaremos trabajando duro para mantener sus datos seguros, como siempre lo hemos hecho. Si tiene más consultas sobre este tema, escríbanos a security@solicitaservicio.com