Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anteriorRevisión previa
Próxima revisión
Revisión previa
informaciontecnicaba360 [2021/10/01 16:34] jjerezinformaciontecnicaba360 [2024/10/03 20:08] (actual) – [Esquema de atención] aolano
Línea 1: Línea 1:
 ====== Información técnica sobre Be Aware 360 ====== ====== Información técnica sobre Be Aware 360 ======
-En esta sección encontrará información técnica y de seguridad sobre Be Aware 360+En esta sección encontrará información técnica y de seguridad sobre Be Aware 360.
  
-===== 1. Certificaciones de Be Aware 360 =====+===== Certificaciones de Be Aware 360 =====
 Be Aware 360 actualmente no cuenta con certificaciones de normas internacionales. Existen dos escenarios que tienen controles de seguridad aplicados a BeAware360: Be Aware 360 actualmente no cuenta con certificaciones de normas internacionales. Existen dos escenarios que tienen controles de seguridad aplicados a BeAware360:
  
-**a.** Be Aware 360 utiliza servicios de Amazon Web Services (AWS), cuyos centros de datos se encuentran certificados bajo la norma ISO 27.001 (https://aws.amazon.com/es/compliance/).+  * Be Aware 360 utiliza servicios de Amazon Web Services (AWS), cuyos centros de datos se encuentran certificados bajo las siguientes normas/estándares (https://aws.amazon.com/es/compliance/), entre ellos a nivel global: 
 +      *  ISO 27.001 
 +      * ISO 9.001 
 +      * ISO 22.301 
 +      * ISO 27.017 
 +      * ISO 27.701 
 +      * ISO 27.018 
 +      * CSA 
 +      * CyberGRX 
 +      * CyberVadis 
 +      * Nivel 1 de PCI DSS 
 +      * SOC 1 
 +      * SOC 2 
 +      * SOC 3 
 +  
 +  * In Motion cuenta con certificación ISO 9001, ISO 20000, ISO 27001 para el proceso de Continuidad Operacional que atiende a BeAware360.
  
-**b.** In Motion cuenta con certificación ISO 9001, ISO 20000, ISO 27001 para el proceso de Continuidad Operacional que atiende a BeAware360. 
  
 +===== Infraestructura de Be Aware 360 =====
 +Be Aware 360 cuenta con una infraestructura segura y documentada. Almacena los datos de los clientes en los servicios de AWS.
  
-===== 2. Infraestructura de Be Aware 360 ===== +BeAware 360 utiliza la región Norte de Virginia, la cual cumple con los estándares de seguridad y certificaciones de conformidad, como: PCI-DSS, HIÁA/HITECH, FedRAMP, GDPR, FIPS 140-2, NIST 800-171.
-**Be Aware 360** cuenta con una infraestructura segura y documentada. +
- +
-**Be Aware 360** almacena los datos de los clientes en los servicios de AWS. +
- +
-**BeAware 360** utiliza la región Norte de Virginia, la que cumple con los estándares de seguridad y certificaciones de conformidad, como: PCI-DSS, HIÁA/HITECH, FedRAMP, GDPR, FIPS 140-2, NIST 800-171.+
 Más información en: https://aws.amazon.com/es/compliance/ Más información en: https://aws.amazon.com/es/compliance/
  
-=====3. Políticas ===== +===== Políticas ===== 
-=== a. Política de protección de datos === + 
 +===Política de protección de datos ====
 Be Aware 360 cumple con la protección de datos personales estándar, como no permitir el acceso a usuarios de forma directa a la Base de Datos y encriptación de datos sensibles. Be Aware 360 cumple con la protección de datos personales estándar, como no permitir el acceso a usuarios de forma directa a la Base de Datos y encriptación de datos sensibles.
-=== b. Política de respaldos ===+ 
 +==== Política de respaldos ====
 Respecto a los respaldos de información, contamos con una política de backups documentada que asegura la generación de respaldos de información diarios y su conservación hasta por 7 días. Respecto a los respaldos de información, contamos con una política de backups documentada que asegura la generación de respaldos de información diarios y su conservación hasta por 7 días.
 Sobre los datos operativos (históricos) no se realiza eliminación, por lo que el cliente es responsable de la depuración de su información y se conserva hasta el término del contrato. Sobre los datos operativos (históricos) no se realiza eliminación, por lo que el cliente es responsable de la depuración de su información y se conserva hasta el término del contrato.
-=== c. Política de recuperación y desastres (DRP) ===+ 
 +==== Política de recuperación y desastres (DRP) ====
 Be Aware 360 cuenta con una política de recuperación de desastres.  Be Aware 360 cuenta con una política de recuperación de desastres. 
 Respecto del RPO y RTO, por la naturaleza de la infraestructura implementada, hay distintos indicadores dependiendo de la gravedad del incidente. Por ejemplo, si hay una pérdida completa del servicio de bases de datos, sin posibilidad de utilizar o promover alguna de las réplicas como Master, el RTO máximo es de 24 horas considerando volver al último respaldo diario. En este escenario, el RTO es de aproximadamente 2 horas. Respecto del RPO y RTO, por la naturaleza de la infraestructura implementada, hay distintos indicadores dependiendo de la gravedad del incidente. Por ejemplo, si hay una pérdida completa del servicio de bases de datos, sin posibilidad de utilizar o promover alguna de las réplicas como Master, el RTO máximo es de 24 horas considerando volver al último respaldo diario. En este escenario, el RTO es de aproximadamente 2 horas.
 En otros escenarios menos complejos, el RTO puede variar desde algunos minutos hasta unas pocas horas, dependiendo de la evaluación del incidente y las vías de resolución, a través de, por ejemplo, Restore to Point in time, promoción de réplicas, etc. En cualquiera de estos casos, el RPO se mantiene en el orden de 2 horas dadas las actualizaciones de configuración y restauración de datos. En otros escenarios menos complejos, el RTO puede variar desde algunos minutos hasta unas pocas horas, dependiendo de la evaluación del incidente y las vías de resolución, a través de, por ejemplo, Restore to Point in time, promoción de réplicas, etc. En cualquiera de estos casos, el RPO se mantiene en el orden de 2 horas dadas las actualizaciones de configuración y restauración de datos.
  
-====== 4. Seguridad ===== +===== Seguridad ===== 
-=== a. Capas de seguridad de Be Aware 360 ===+ 
 +===Capas de seguridad de Be Aware 360 ====
 Be Aware 360 tiene arquitectura de capas para presentación, aplicación y base de datos, utilizando protocolo de encriptación de punto a punto y grupos de seguridad diferenciados. Be Aware 360 tiene arquitectura de capas para presentación, aplicación y base de datos, utilizando protocolo de encriptación de punto a punto y grupos de seguridad diferenciados.
  
-=== b. Autenticación ===+===Autenticación ====
 Be Aware 360 cuenta con autenticación de usuario y contacto en el aplicativo con una combinación de usuario y contraseña, mediante estándar Bearer Authentication basado en el uso de Token para autenticación segura en comunicación por API. Be Aware 360 cuenta con autenticación de usuario y contacto en el aplicativo con una combinación de usuario y contraseña, mediante estándar Bearer Authentication basado en el uso de Token para autenticación segura en comunicación por API.
  
-**También cuenta con:**+También cuenta con:
    
   * Sesiones concurrentes configurables por usuario.   * Sesiones concurrentes configurables por usuario.
   * Soporte de autenticación delegada propietaria (API Rest).   * Soporte de autenticación delegada propietaria (API Rest).
   * Be Aware 360 realiza gestión de contactos y usuarios mediante contraseña almacenada en la base de datos de forma segura con encriptación (algoritmo de encriptación) en un solo sentido. Las contraseñas no pueden ser observadas directamente, ante la pérdida de la clave de un usuario y/o contacto deberá acudir al mecanismo de recuperación de password que le generará una nueva clave (Para el caso de usuarios se puede asignar directamente una clave en el perfil por una persona con los permisos correspondientes).   * Be Aware 360 realiza gestión de contactos y usuarios mediante contraseña almacenada en la base de datos de forma segura con encriptación (algoritmo de encriptación) en un solo sentido. Las contraseñas no pueden ser observadas directamente, ante la pérdida de la clave de un usuario y/o contacto deberá acudir al mecanismo de recuperación de password que le generará una nueva clave (Para el caso de usuarios se puede asignar directamente una clave en el perfil por una persona con los permisos correspondientes).
-  * Be Aware 360 realiza la gestión de usuarios en la plataforma mediante la organización por Roles (que a su vez permiten la definición de los permisos dentro de la misma plataforma). Cada usuario puede estar asociado a un y solo un rol. Los Roles pueden recibir los permisos correspondientes, definidos por el cliente y heredados por los usuarios que pertenezcan a dicho rol. Para más información consultar https://wiki.beaware360.com/doku.php?id=gestiondeusuarios#roles +  * Be Aware 360 realiza la gestión de usuarios en la plataforma mediante la organización por Roles (que a su vez permiten la definición de los permisos dentro de la misma plataforma). Cada usuario puede estar asociado a uno y solo un rol. Los Roles pueden recibir los permisos correspondientes, definidos por el cliente y heredados por los usuarios que pertenezcan a dicho rol. Para más información consultar [[gestiondeusuarios|roles]]
-=== c. Autogestión de contraseñas de usuarios y contactos === +
- Los usuarios y contactos podrán usar los siguientes mecanismos para la recuperación de contraseñas:+
  
-  * Contactos pueden realizar el cambio de la contraseña a través de la opción de perfil en el portal de clientes de BA360, ingresando su contraseña actual la contraseña nueva. +==== Autogestión de contraseñas de usuarios contactos ==== 
-  * Contactos podrán recuperar su contraseña a través de la opción de recuperación de contraseña disponible en el portal de clientes de BA360 ingresando su número de identificación y usuario (dirección de email). El sistema generará una clave aleatoria que el usuario deberá usar para ingresar al portal. +Los usuarios y contactos podrán usar los siguientes mecanismos para la recuperación de contraseñas:
-  * Usuario podrán realizar cambio de la contraseña a través de la opción de perfil en la consola de administración de BA360, ingresando su contraseña actual y la contraseña nueva. +
-  * Usuarios podrán recuperar su contraseña a través de la opción de recuperación de contraseña disponible en la consola de administración de BA360 ingresando su nombre de usuario y dirección de email. El sistema generará una clave aleatoria que el usuario deberá usar para ingresar al portal.+
  
-Para más información consultar https://wiki.beaware360.com/doku.php?id=portales+   * Contactos pueden realizar el cambio de la contraseña a través de la opción de perfil en el portal de clientes de BA360, ingresando su contraseña actual y la contraseña nueva. 
 +   * Contactos podrán recuperar su contraseña a través de la opción de recuperación de contraseña disponible en el portal de clientes de BA360 ingresando su número de identificación y usuario (dirección de email)El sistema generará una clave aleatoria que el usuario deberá usar para ingresar al portal. 
 +   * Usuario podrán realizar cambio de la contraseña a través de la opción de perfil en la consola de administración de BA360, ingresando su contraseña actual y la contraseña nueva. 
 +   * Usuarios podrán recuperar su contraseña a través de la opción de recuperación de contraseña disponible en la consola de administración de BA360 ingresando su nombre de usuario y dirección de email. El sistema generará una clave aleatoria que el usuario deberá usar para ingresar al portal.
  
-=== d. Bloqueo de usuarios === +Para más información consultar [[portales|Portal de clientes de Be Aware 360]].
-El sistema permite la inhabilitación de cuentas de usuario. Este cambio se puede realizar por un usuario con privilegios suficientes+
  
-Para más información consultar https://wiki.beaware360.com/doku.php?id=gestiondeusuarios#usuarios+==== Bloqueo de usuarios ==== 
 +El sistema permite la inhabilitación de cuentas de usuario. Este cambio se puede realizar por un usuario con privilegios suficientes. 
  
 +Para más información consultar [[gestiondeusuarios|usuarios]].
  
-====== 5. Desarrollo y mantenimiento ====== +===== Desarrollo y mantenimiento =====
-=== a. Gestión de ambientes de Be Aware 360 ===+
  
 +==== Gestión de ambientes de Be Aware 360 ====
 Be Aware 360 cuenta con ambientes separados de producción, preproducción y desarrollo. Be Aware 360 cuenta con ambientes separados de producción, preproducción y desarrollo.
-=== b. Actualizaciones periódicas de la plataforma === 
  
 +==== Actualizaciones periódicas de la plataforma ====
 Be Aware 360 provee un despliegue mensual donde se liberan las funcionalidades, mejoras y correcciones trabajadas en el sprint del mes y/o del mes anterior. En caso de necesidad de corrección urgente, se libera un FIX prioritario de la versión actual con el ajuste correspondiente. El detalle por desplegar se indica en la Wiki, sección Release Notes y se notifica a los clientes a través de correo electrónico. Be Aware 360 provee un despliegue mensual donde se liberan las funcionalidades, mejoras y correcciones trabajadas en el sprint del mes y/o del mes anterior. En caso de necesidad de corrección urgente, se libera un FIX prioritario de la versión actual con el ajuste correspondiente. El detalle por desplegar se indica en la Wiki, sección Release Notes y se notifica a los clientes a través de correo electrónico.
  
 También, además de las actualizaciones mensuales de la plataforma, se incluyen parches de seguridad según requerimientos y roadmap. También, además de las actualizaciones mensuales de la plataforma, se incluyen parches de seguridad según requerimientos y roadmap.
  
-=== c. Planes de contingencia ===+===Planes de contingencia ====
  
 En caso de que un despliegue presente inconvenientes, se evalúa en el comité de Be Aware 360 si es necesario hacer rollback o si se libera un FIX prioritario que solucione el inconveniente presentado. En caso de que un despliegue presente inconvenientes, se evalúa en el comité de Be Aware 360 si es necesario hacer rollback o si se libera un FIX prioritario que solucione el inconveniente presentado.
  
- +===== Integración con otros sistemas =====
-====== 6. Integración con otros sistemas ======+
  
 El modelo de datos maestro soporta la sincronización/replicación de datos de fuentes de datos externa. Y además ofrece: El modelo de datos maestro soporta la sincronización/replicación de datos de fuentes de datos externa. Y además ofrece:
  
-** a.** Soporte a los estándares clave de web services (API REST pública)+  * Soporte a los estándares clave de web services (API REST pública) 
 +  * Descubrimiento y mapeo de web services (API REST pública) 
 +  * Exposición de funcionalidad vía Web services (API REST pública)
  
-** b.** Descubrimiento y mapeo de web services (API REST pública) +===== Tecnología y soporte =====
- +
-** c.** Exposición de funcionalidad vía Web services (API REST pública) +
- +
- +
- +
-====== 7. Tecnología y soporte ====== +
-=== a. Mensajería === +
  
 +==== Mensajería ====
 Be Aware 360 implementa colas de mensajes para la gestión de los reportes extraíbles (reportes en segundo plano) haciendo uso de la tecnología de Amazon SQS (https://aws.amazon.com/es/sqs/) consistente en un servicio de colas de mensajes completamente administrado. Y también, permite la emisión de correos para funcionalidades de envió de notas cliente y notificaciones del sistema. Be Aware 360 implementa colas de mensajes para la gestión de los reportes extraíbles (reportes en segundo plano) haciendo uso de la tecnología de Amazon SQS (https://aws.amazon.com/es/sqs/) consistente en un servicio de colas de mensajes completamente administrado. Y también, permite la emisión de correos para funcionalidades de envió de notas cliente y notificaciones del sistema.
  
-=== b. Movilidad ===+===Movilidad ====
  
 Be Aware 360 cuenta con la capacidad para ejecutarse en dispositivos móviles sin efectuar cambios en las aplicaciones o requerir aplicaciones específicas para cada dispositivo (Android y iOS), soporte de Geolocalización. Y también, brinda la opción de contratar desarrollo de portales personalizados que se adapten a las características de navegadores web diferentes a los recomendados por el producto (No incluidos en contrato estándar). Be Aware 360 cuenta con la capacidad para ejecutarse en dispositivos móviles sin efectuar cambios en las aplicaciones o requerir aplicaciones específicas para cada dispositivo (Android y iOS), soporte de Geolocalización. Y también, brinda la opción de contratar desarrollo de portales personalizados que se adapten a las características de navegadores web diferentes a los recomendados por el producto (No incluidos en contrato estándar).
  
-=== c. Documentación ===+===Documentación ====
  
 Be Aware 360 cuenta con una Wiki pública donde se encuentra la documentación de ayuda del producto. Esta es accesible desde internet y se encuentra en español. Be Aware 360 cuenta con una Wiki pública donde se encuentra la documentación de ayuda del producto. Esta es accesible desde internet y se encuentra en español.
Línea 100: Línea 110:
 La base de datos opera con UTF-8. El uso de formatos específicos al momento de extraer información desde la plataforma depende de Prueba de Concepto (POC) y desarrollo adicional (No incluidos en contrato estándar). La base de datos opera con UTF-8. El uso de formatos específicos al momento de extraer información desde la plataforma depende de Prueba de Concepto (POC) y desarrollo adicional (No incluidos en contrato estándar).
  
-=== d. Globalización ===+===Globalización ====
  
 La internacionalización de Be Aware 360 aplica para uso de la plataforma en idioma inglés, español y portugués. Uso de formatos específicos para campos de Be Aware 360 dependen de Prueba de Concepto (POC) y desarrollo adicional (No incluidos en contrato estándar). La internacionalización de Be Aware 360 aplica para uso de la plataforma en idioma inglés, español y portugués. Uso de formatos específicos para campos de Be Aware 360 dependen de Prueba de Concepto (POC) y desarrollo adicional (No incluidos en contrato estándar).
  
-=== e. Monitoreo ===+===Monitoreo ====
  
 Be Aware 360 cuenta con: Be Aware 360 cuenta con:
Línea 115: Línea 125:
   * Generación de reportes de Salud en Intervalos de tiempo   * Generación de reportes de Salud en Intervalos de tiempo
  
-=== f. Esquema de atención ===+===Esquema de atención ====
  
 Be Aware 360 cuenta con: Be Aware 360 cuenta con:
Línea 126: Línea 136:
   * Un esquema de soporte que considera la clasificación por prioridad.   * Un esquema de soporte que considera la clasificación por prioridad.
  
 +===== Continuidad Operacional =====
 +
 +Se considera como plan de continuidad operacional de Be Aware 360 a los elementos, definiciones o acciones implementados con el objetivo de asegurar la continuidad operativa de la plataforma ante la ocurrencia de eventos que puedan crear una interrupción o inestabilidad en el servicio.
 +
 +==== Separación de Ambientes =====
 +
 +Be Aware 360 opera con ambientes separados, destinados a Desarrollo, QA y Producción. Los ambientes se encuentran completamente segregados, especialmente los productivos.
 +Los ambientes DEV y QA se despliegan en redes virtuales independientes y no conectadas, cada red virtual con mecanismos locales de conexión remota completamente diferenciados.
 +A su vez, cada entorno de trabajo está segregado en subredes específicas, complementado además con el uso granular de grupos de seguridad con el fin de limitar los accesos, utilizando el principio de mínimo privilegio a nivel de red.
 +
 +==== Alta Disponibilidad ====
 +
 +Be Aware 360, a nivel de aplicación, basa su alta disponibilidad en su implementación con balanceador de carga e infraestructura de granja de servidores EC2 en configuración N+1. A nivel de Base de Datos se usa la infraestructura RDS de alta disponibilidad de Amazon.
 +
 +====  Infraestructura ====
 +Infraestructura en la nube de Amazon Web Services (AWS), la cual cumple con los estándares de seguridad y certificaciones de conformidad más importantes a nivel mundial, como: PCI-DSS, HIAA/HITECH, FedRAMP, GDPR, FIPS 140-2, NIST 800-171. Más información en: https://aws.amazon.com/es/compliance/
 +
 +==== Comunicaciones ====
 +
 +El servicio SaaS de Be Aware 360 es accesible a través de Internet, mediante protocolos de comunicación HTTPS/TLS1.2 con cifrado fuerte.
 +
 +==== Protección de datos ====
 +
 +Todos los datos son almacenados en la infraestructura de Amazon Web Services. A nivel de datos en reposo se implementa Base de Datos con Cifrado, y en cuanto a datos en tránsito se aplica encriptación basada en servicio HTTPS a nivel de aplicación y TLS1.2+ a nivel de transporte, con el uso de algoritmos fuertes.
 +
 +==== Monitoreo de Seguridad ====
 +
 +Toda la infraestructura de servidores se provee adjunta al servicio Azure Sentinel, que implementa monitoreo en tiempo real de eventos de seguridad, administración y gestión centralizada basada en SIEM, con notificaciones y acciones automatizadas, integrando algoritmos de inteligencia artificial provisto por Azure para ampliar el espectro de detección. https://azure.microsoft.com/en-us/products/microsoft-sentinel Todas las aplicaciones y servicios front-end de BeAware se publican bajo un balanceador de carga y un WAF ( Web Application Firewall) que monitoriza el tráfico HTTPS de aplicación y permite detectar y bloquear de manera automatizada intentos de vulneración y tráfico sospechoso.
 +
 +==== Protección End Point (End to End) ====
 +
 +Toda la plataforma provista por in Motion se encuentran protegida por sistema antimalware avanzado basado en ESET Protect Advanced. Front-end de conexión a aplicaciones y/o servicios SaaS BeAware, se encuentran protegidos por Web Application Firewall.
 +
 +==== Trazas y Auditoría ====
  
 +La actividad global de la plataforma se registra y monitoriza en línea a través de Azure Sentinel Service. Esta característica almacena las secuencias de logs capturados en la plataforma, las cuales son auditadas y analizadas en línea utilizando algoritmos basados en inteligencia artificial provistos por Azure, para detectar y actuar de manera automatizada frente a comportamientos anómalos, incidentes de seguridad, entre otros. A nivel de infraestructura, los accesos privilegiados se registran en syslogs respectivos y son auditados periódicamente de acuerdo con las políticas de gestión de seguridad con certificación ISO27001. A nivel de aplicación Be Aware 360, todos los accesos de usuarios (ingreso al aplicativo) se registran en log propietario y se almacena en base de datos, lo que garantiza su integridad y habilita auditabilidad de consulta en línea al rol Administrador del producto/software y usuarios con perfil/rol administrador designados por el cliente.
  
 +==== Seguridad de Redes ===
 +Be Aware 360 basa la seguridad en redes en la segmentación (subredes), el direccionamiento IP privado, uso de Firewall de RED, ACL granular, Web Application Firewall, Security Groups, DDoS Protection, Uso de Protocolos Seguros, entre otros.
  
 +==== Servidores ====
  
 +Se aplica hardening de servidores mediante la actualización con base en los informes de seguridad de los proveedores, así como la aplicación de actualizaciones y parches de seguridad de sistemas operativos y bases de datos, propios de cada fabricante.
 +El producto tiene un plan de mantenimientos y despliegues mensuales; en caso de requerirse ventanas de mantenimiento, estás se anuncian con anticipación a los clientes.
  
 +==== Acciones frente a incidentes ====
  
 +El equipo de infraestructura de Be Aware monitorea constante y continuamente los componentes de la solución, ellos garantizan la continuidad operacional de la solución, y si se detecta algún problema de performance que afecta la operación de un cliente, se aplica una mitigación inmediata con el incremento de la capacidad del componente afectado y se procede a identificar la causa raíz y dar solución a la misma.
  
 +Es importante resaltar que si se detecta un problema que afecta la operación de un cliente, este tipo de incidentes son de alta prioridad y se declara una war room para resolver la situación a la brevedad.