Nuestro Enfoque Holístico de Seguridad

Para reducir los riesgos de seguridad al mínimo, se requiere un enfoque holístico de la seguridad. Nuestros procesos de seguridad nacen de una definición clara de las amenazas a nuestro sistema.

Objetivos de Seguridad

Privacidad - La información dentro de nuestra infraestructura y sistemas solo será accesible a usuarios autorizados

Integridad - Los datos e información dentro de nuestra infraestructura no pueden ser manipulados por ningún usuario no autorizado.

Protección de Datos - Los datos dentro de los sistemas no pueden ser dañados, eliminados o destruidos

Identificación y Autenticación - Asegura que cualquier usuario del sistema sea quien dice ser y elimina las posibilidades de suplantación

Protección del Servicio de Red - Garantiza que el equipo de red esté protegido contra intentos de piratería maliciosa o ataques que amenacen el tiempo de actividad

Nuestro Modelo Holístico de Seguridad:

Nuestra plataforma de seguridad y el proceso de aislamiento en múltiples niveles, consiste en sistemas y equipos combinados con procedimientos y prácticas de seguridad y auditoría, para garantizar una seguridad incomparable para todos los servicios que brindamos. La plataforma aborda la seguridad en 7 niveles diferentes.

Nivel - 1: Seguridad del Centro de Datos

Nuestros Centros de Datos globales son el resultado de asociaciones e integraciones en todo el mundo. La seguridad y la estabilidad son dos de las variables más importantes en nuestro proceso de integración. Todos los centros de datos están equipados con vigilancia, cámaras, cerraduras biométricas, políticas de acceso basadas en autorizaciones, acceso limitado al centro de datos, personal de seguridad y equipos, procesos y operaciones de seguridad estándar similares.

Sin embargo, lo que nos separa de la competencia es el hecho de que nuestra integración incorpora una medida de proactividad demostrada por el centro de datos hacia la seguridad, èsto se mide evaluando prácticas pasadas, estudios de casos de clientes y la cantidad de tiempo que el centro de datos dedica a la investigación y el estudio de seguridad.

Nivel - 2: Seguridad de la Red

Nuestras implementaciones de infraestructura global incorporan mitigadores DDOS, sistemas de detección de intrusiones y cortafuegos, tanto en el perímetro externo como en el interno (nuestros racks). Nuestras implementaciones han resistido los intentos frecuentes de pirateo e DDOS (a veces hasta 30 en un solo día) sin degradación.

Protección Cortafuegos - Nuestro sistema de protección firewall segura el perímetro las 24 horas y ofrece la mejor primera línea de defensa. Utiliza tecnología de inspección altamente adaptable y avanzada para proteger sus datos, sitio web, correo electrónico y aplicaciones web mediante el bloqueo del acceso no autorizado a la red. Asegura una conectividad controlada entre los servidores que almacenan sus datos e Internet a través de la aplicación de políticas de seguridad diseñadas por expertos en la materia.

Sistema de Detección de Intrusiones en la Red - Nuestro sistema de detección de intrusiones de red, prevención y gestión de vulnerabilidades proporciona protección rápida, precisa y completa contra ataques dirigidos, anomalías de tráfico, gusanos "desconocidos", spyware / adware, virus de red, aplicaciones no autorizadas y otras vulnerabilidades de día cero. Utiliza procesadores de red ultramodernos de alto rendimiento que realizan miles de comprobaciones en cada flujo de paquetes simultáneamente sin un aumento perceptible en la latencia. A medida que los paquetes pasan a través de nuestros sistemas, se analizan por completo para determinar si son legítimos o perjudiciales. Este método de protección instantánea es el mecanismo más efectivo para garantizar que los ataques dañinos no lleguen a sus objetivos.

Protección Contra Ataques Distribuidos de Denegación de Servicio (DDoS) - La denegación de servicio es actualmente la principal fuente de pérdidas financieras debido al delito cibernético. El objetivo de un ataque de denegación de servicio es interrumpir sus actividades comerciales deteniendo el funcionamiento de su sitio web, correo electrónico o aplicaciones web. Esto se logra atacando los servidores o la red que alojan estos servicios y sobrecargando los recursos clave como el ancho de banda, la CPU y la memoria. Los motivos típicos detrás de tales ataques son la extorsión, las declaraciones políticas, la competencia perjudicial, etc. Prácticamente cualquier organización que se conecte a Internet es vulnerable a éstos ataques. El impacto comercial de los grandes ataques DDoS sostenidos es colosal, ya que conduciría a la pérdida de beneficios, la insatisfacción del cliente, la pérdida de productividad, etc. debido a la falta de disponibilidad o al deterioro del servicio.

Nuestro sistema de protección contra ataques DDoS proporciona una barrera inigualable en nuestra infraestructura Internet, es decir, todos los sitios web, correo electrónico y aplicaciones web de misión crítica. Mediante el uso de tecnología sofisticada de última generación que se activa automáticamente como tan pronto como se lanza un ataque, el sistema de filtrado del mitigador DDoS bloquea casi todo el tráfico fraudulento y garantiza que se permita el tráfico legítimo en la mayor medida posible. Estos sistemas han protegido a la perfección varios sitios web de grandes interrupciones del servicio causadas por ataques simultáneos de hasta más de 300 Mbps en el pasado, lo que permite a las organizaciones concentrarse en sus negocios.

Nivel - 3: Seguridad del Host

Sistema de Detección de Intrusiones Basado en el Host - Con la llegada de herramientas que pueden evitar los sistemas de defensa del perímetro de bloqueo de puertos, como los firewalls, ahora es esencial que las empresas implementen el Sistema de detección de intrusiones basado en host (HIDS), que se enfoca en monitorear y analizar los componentes internos de un sistema informático. Nuestro sistema de detección de intrusiones basado en el host ayuda a detectar y prevenir cambios en el sistema y los archivos de configuración, ya sea por accidente, por manipulación maliciosa o intrusión externa, utilizando escáneres heurísticos, información de registro del host y monitoreando la actividad del sistema. El descubrimiento rápido de los cambios disminuye el riesgo de daños potenciales y también reduce los tiempos de resolución de problemas y recuperación, lo que disminuye el impacto general y mejora la seguridad y la disponibilidad del sistema.

Normalización del Hardware- Nos hemos estandarizado con proveedores de hardware que tienen un historial de altos estándares de seguridad y soporte de calidad. La mayoría de nuestros socios de infraestructura y centro de datos utilizan equipos de Cisco, Juniper, HP, Dell, etc...

Nivel - 4: Seguridad del Software

Nuestras aplicaciones se ejecutan en una miríada de plataformas apoyadas en una amplia gama de sistemas operativos. Los sistemas operativos incluyen varias versiones de Linux, BSD y Windows. El software de servidor incluye versiones de Apache, IIS, Resin, Tomcat, Postgres, MySQL, MSSQL, Qmail, Sendmail, Proftpd, etc. Garantizamos la seguridad a pesar de la diversa cartera de productos software que utilizamos siguiendo un enfoque orientado a procesos.

Aplicación Oportuna de Actualizaciones, Correcciones de Errores y Parches de Seguridad - Todos nuestros servidores están configurados para actualizaciones automáticas garantizando que siempre tengan instalado el último parche de seguridad y que cualquier nueva vulnerabilidad se rectifique lo antes posible. El mayor número de intrusiones resulta de la explotación de vulnerabilidades conocidas, errores de configuración o ataques de virus donde ya están disponibles las contramedidas. Según el CERT, los sistemas y las redes se ven afectados por éstos eventos ya que "no han implementado consistentemente" los parches que se lanzaron.

Entendemos completamente el requisito de parches y procesos de administración de actualizaciones. A medida que los sistemas operativos y el software del servidor se vuelven más complejos, cada nueva versión está llena de agujeros de seguridad. La información y las actualizaciones para las nuevas amenazas de seguridad se publican casi a diario. Hemos construido procesos consistentes y repetibles en un marco confiable de auditoría e informes que garantiza que todos nuestros sistemas estén siempre actualizados.

Escaneos de Seguridad Periódicos - Las comprobaciones frecuentes se ejecutan utilizando software de seguridad de nivel empresarial para determinar si algún servidor tiene alguna vulnerabilidad conocida. Los servidores se analizan con las bases de datos más completas y actualizadas de vulnerabilidades conocidas. Esto nos permite proteger proactivamente nuestros servidores de ataques y garantizar la continuidad del negocio mediante la identificación de agujeros de seguridad o vulnerabilidades antes de que ocurra un ataque.

Procesos de Prueba Previos a la Actualización - Las actualizaciones de software son lanzadas frecuentemente por varios proveedores de software. Si bien cada proveedor sigue sus propios procedimientos de prueba antes del lanzamiento de cualquier actualización, no puede probar los problemas de interoperabilidad entre varias plataformas. Por ejemplo, el proveedor de la base de datos puede probar una nueva versión, sin embargo, no se puede determinar directamente el impacto de implementar dicha versión en un sistema de producción que ejecuta otro software FTP, Mail, Web Server, etc. Nuestro equipo de administración de sistemas documenta el análisis de impacto de varias actualizaciones de software y si se percibe que alguno de ellos tiene un alto riesgo, primero se someten a pruebas beta en nuestros laboratorios antes de la implementación en vivo.

Nivel - 5: Seguridad de las Aplicaciones

Todo el software de aplicación que se utiliza en la plataforma está construido por nosotros. No subcontratamos el desarrollo. Todos los productos o componentes de terceros pasan por una capacitación integral y procedimientos de prueba donde todos los elementos de dichos productos se desglosan y el conocimiento sobre su arquitectura e implementación se transfiere a nuestro equipo. Esto nos permite controlar completamente todas las variables involucradas en cualquier Producto en particular. Todas las aplicaciones están diseñadas utilizando nuestro proceso de ingeniería de producto que sigue un enfoque proactivo hacia la seguridad.

Cada aplicación se divide en varios componentes, como la interfaz de usuario, la API principal, la base de datos de backend, etc. Cada capa de abstracción tiene sus propias comprobaciones de seguridad, a pesar de las comprobaciones de seguridad realizadas por una capa de abstracción superior. Todos los datos confidenciales se almacenan en un formato cifrado. Nuestra ingeniería y desarrollo garantizan el más alto nivel de seguridad con respecto a todo el software de aplicación

Nivel - 6: El Personal Interno

El eslabón más débil en la cadena de seguridad es siempre la gente en la que se confía. Personal administrativo, personal de desarrollo, proveedores, esencialmente cualquier persona que tenga acceso privilegiado a un sistema. Nuestra seguridad holística se enfoca en minimizar el riesgo de seguridad provocado por el "Factor Humano". La información se divulga únicamente en función de la "necesidad de saber". La autorización expira al vencimiento del requisito. El personal recibe formación específica sobre medidas de seguridad y la importancia de observarlas.

Todo empleado que tenga privilegios de administrador para cualquiera de nuestros   servidores pasan por una exhaustiva verificación de antecedentes. Las empresas que se saltan esto ponen en riesgo todos los datos sensibles e importantes que pertenecen a sus clientes, ya que no importa cuánto dinero se invierta en soluciones de seguridad de alta gama, una contratación incorrecta o tener el acceso incorrecto, puede causar un daño mayor que cualquier ataque externo.

Nivel - 7: Procesos de Auditoría de Seguridad

En una tan amplia implementación de servidores distribuidos globalmente como la nuestra, se requieren procesos de auditoría para garantizar la replicación y disciplina del proceso. ¿Todos los servidores se revisan regularmente? ¿Se ejecutan los scripts de copia de seguridad todo el tiempo? ¿Se están rotando las copias de seguridad externas como deseado? ¿Se realizan verificaciones de referencia apropiadas en todo el personal? ¿El equipo de seguridad envía alertas oportunas?

Estas y muchas otras preguntas se verifican y responden regularmente en un proceso fuera de banda que involucra investigación, encuestas, intentos de piratería ética, entrevistas, etc. Nuestros mecanismos de auditoría nos alertan sobre un problema en nuestros procesos de seguridad antes de que los usuarios externos lo descubran.