Diferencias
Muestra las diferencias entre dos versiones de la página.
| Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previa | ||
| informaciontecnicaba360 [2023/07/19 19:31] – aolano | informaciontecnicaba360 [2026/04/23 16:27] (actual) – clopez | ||
|---|---|---|---|
| Línea 39: | Línea 39: | ||
| ==== Política de recuperación y desastres (DRP) ==== | ==== Política de recuperación y desastres (DRP) ==== | ||
| - | Be Aware 360 cuenta con una política de recuperación de desastres. | + | Be Aware 360 cuenta con una política de recuperación de desastres. Respecto del RPO y RTO en casos de contingencia, el RPO es de 15 minutos con un RTO de 60 minutos. Estos tiempos pueden presentar algunas diferencias menores |
| - | Respecto del RPO y RTO, por la naturaleza | + | |
| - | En otros escenarios menos complejos, el RTO puede variar desde algunos minutos hasta unas pocas horas, | + | |
| ===== Seguridad ===== | ===== Seguridad ===== | ||
| Línea 56: | Línea 54: | ||
| * Soporte de autenticación delegada propietaria (API Rest). | * Soporte de autenticación delegada propietaria (API Rest). | ||
| * Be Aware 360 realiza gestión de contactos y usuarios mediante contraseña almacenada en la base de datos de forma segura con encriptación (algoritmo de encriptación) en un solo sentido. Las contraseñas no pueden ser observadas directamente, | * Be Aware 360 realiza gestión de contactos y usuarios mediante contraseña almacenada en la base de datos de forma segura con encriptación (algoritmo de encriptación) en un solo sentido. Las contraseñas no pueden ser observadas directamente, | ||
| - | * Be Aware 360 realiza la gestión de usuarios en la plataforma mediante la organización por Roles (que a su vez permiten la definición de los permisos dentro de la misma plataforma). Cada usuario puede estar asociado a un y solo un rol. Los Roles pueden recibir los permisos correspondientes, | + | * Be Aware 360 realiza la gestión de usuarios en la plataforma mediante la organización por Roles (que a su vez permiten la definición de los permisos dentro de la misma plataforma). Cada usuario puede estar asociado a uno y solo un rol. Los Roles pueden recibir los permisos correspondientes, |
| + | |||
| + | ==== Manejo seguro de errores en autenticación ==== | ||
| + | Be Aware 360 cuenta con un manejo seguro de mensajes de error en los endpoints de la API de autenticación, | ||
| + | |||
| + | Este manejo aplica a todos los endpoints del módulo de autenticación, | ||
| + | |||
| + | * Autenticación estándar (''/ | ||
| + | * Cierre de sesión (''/ | ||
| + | * Autenticación por Azure AD (''/ | ||
| + | * Autenticación por KeyCloak (''/ | ||
| + | * Autenticación SSO (''/ | ||
| + | * Autenticación por token (''/ | ||
| + | * Recuperación de contraseña (''/ | ||
| + | |||
| + | En caso de error, el sistema no expone detalles internos como nombres de clases, trazas de pila (stack traces) o información de la infraestructura subyacente. Adicionalmente, | ||
| + | |||
| + | ==== Protección contra Cross-site Scripting (XSS) ==== | ||
| + | Be Aware 360 cuenta con protección contra ataques de Cross-site Scripting (XSS) en los módulos que permiten la entrada de contenido por parte de los usuarios, como las notas de caso. | ||
| + | |||
| + | Se implementó la sanitización completa de caracteres especiales de HTML potencialmente maliciosos en la entrada de datos. | ||
| + | |||
| + | ==== Invalidación de token al cierre de sesión ==== | ||
| + | Be Aware 360 cuenta con un mecanismo de invalidación de token de sesión al momento del cierre de sesión. Cuando el usuario ejecuta la acción de logout, el token de sesión se invalida de forma inmediata, impidiendo su reutilización posterior. De esta forma, un token capturado no puede ser utilizado para acceder al sistema una vez que el usuario ha cerrado su sesión. | ||
| + | |||
| + | ==== Gestión de versiones de API ==== | ||
| + | Be Aware 360 mantiene un control sobre las versiones activas de la API. Las versiones deprecadas de la API son dadas de baja para evitar la exposición de información sensible a través de endpoints que no cuentan con las medidas de seguridad implementadas en versiones posteriores. Los endpoints activos corresponden a la versión vigente de la API (v10.5, v11 y v12). | ||
| ==== Autogestión de contraseñas de usuarios y contactos ==== | ==== Autogestión de contraseñas de usuarios y contactos ==== | ||
| Línea 67: | Línea 91: | ||
| Para más información consultar [[portales|Portal de clientes de Be Aware 360]]. | Para más información consultar [[portales|Portal de clientes de Be Aware 360]]. | ||
| + | |||
| + | ==== Protección contra intentos masivos (Rate Limiting) ==== | ||
| + | Be Aware 360 cuenta con un mecanismo de limitación de intentos (Rate Limiting) que protege contra ataques de fuerza bruta y consumo excesivo de recursos. Este mecanismo aplica a todos los endpoints de la API de login, incluyendo el servicio de recuperación de contraseña. | ||
| + | |||
| + | El comportamiento del Rate Limiting es el siguiente: | ||
| + | |||
| + | * Se permite un máximo de 5 intentos fallidos consecutivos por dirección IP. | ||
| + | * Tras superar el límite de intentos, el acceso se bloquea automáticamente para esa dirección IP. | ||
| + | * El bloqueo se levanta automáticamente después de 300 segundos (5 minutos). | ||
| + | |||
| + | Esta sección es configurable por cada implementación de BeAware, para ajustarlo a las necesidades particulares de cada cliente. | ||
| + | |||
| + | ==== Protección contra enumeración de usuarios ==== | ||
| + | Be Aware 360 cuenta con protección contra la enumeración de usuarios en el servicio de recuperación de contraseña. Independientemente de si el usuario o contacto existe en el sistema, el servicio retorna siempre la misma respuesta, de modo que no es posible determinar la existencia de una cuenta a través de diferencias en los mensajes de error o respuestas del servicio. | ||
| + | |||
| + | Adicionalmente, | ||
| ==== Bloqueo de usuarios ==== | ==== Bloqueo de usuarios ==== | ||
| Línea 79: | Línea 119: | ||
| ==== Actualizaciones periódicas de la plataforma ==== | ==== Actualizaciones periódicas de la plataforma ==== | ||
| - | Be Aware 360 provee un despliegue | + | Be Aware 360 provee un despliegue |
| También, además de las actualizaciones mensuales de la plataforma, se incluyen parches de seguridad según requerimientos y roadmap. | También, además de las actualizaciones mensuales de la plataforma, se incluyen parches de seguridad según requerimientos y roadmap. | ||
| Línea 135: | Línea 175: | ||
| * Una herramienta de registros y seguimiento de casos (PUC) | * Una herramienta de registros y seguimiento de casos (PUC) | ||
| * Un esquema de soporte que considera la clasificación por prioridad. | * Un esquema de soporte que considera la clasificación por prioridad. | ||
| + | |||
| + | ===== Continuidad Operacional ===== | ||
| + | |||
| + | Se considera como plan de continuidad operacional de Be Aware 360 a los elementos, definiciones o acciones implementados con el objetivo de asegurar la continuidad operativa de la plataforma ante la ocurrencia de eventos que puedan crear una interrupción o inestabilidad en el servicio. | ||
| + | |||
| + | ==== Separación de Ambientes ===== | ||
| + | |||
| + | Be Aware 360 opera con ambientes separados, destinados a Desarrollo, QA y Producción. Los ambientes se encuentran completamente segregados, especialmente los productivos. | ||
| + | Los ambientes DEV y QA se despliegan en redes virtuales independientes y no conectadas, cada red virtual con mecanismos locales de conexión remota completamente diferenciados. | ||
| + | A su vez, cada entorno de trabajo está segregado en subredes específicas, | ||
| + | |||
| + | ==== Alta Disponibilidad ==== | ||
| + | |||
| + | Be Aware 360, a nivel de aplicación, | ||
| + | |||
| + | ==== Infraestructura ==== | ||
| + | Infraestructura en la nube de Amazon Web Services (AWS), la cual cumple con los estándares de seguridad y certificaciones de conformidad más importantes a nivel mundial, como: PCI-DSS, HIAA/ | ||
| + | |||
| + | ==== Comunicaciones ==== | ||
| + | |||
| + | El servicio SaaS de Be Aware 360 es accesible a través de Internet, mediante protocolos de comunicación HTTPS/ | ||
| + | |||
| + | ==== Protección de datos ==== | ||
| + | |||
| + | Todos los datos son almacenados en la infraestructura de Amazon Web Services. A nivel de datos en reposo se implementa Base de Datos con Cifrado, y en cuanto a datos en tránsito se aplica encriptación basada en servicio HTTPS a nivel de aplicación y TLS1.2+ a nivel de transporte, con el uso de algoritmos fuertes. | ||
| + | |||
| + | ==== Monitoreo de Seguridad ==== | ||
| + | |||
| + | Toda la infraestructura de servidores se provee adjunta al servicio Azure Sentinel, que implementa monitoreo en tiempo real de eventos de seguridad, administración y gestión centralizada basada en SIEM, con notificaciones y acciones automatizadas, | ||
| + | |||
| + | ==== Protección End Point (End to End) ==== | ||
| + | |||
| + | Toda la plataforma provista por in Motion se encuentran protegida por sistema antimalware avanzado basado en ESET Protect Advanced. Front-end de conexión a aplicaciones y/o servicios SaaS BeAware, se encuentran protegidos por Web Application Firewall. | ||
| + | |||
| + | ==== Trazas y Auditoría ==== | ||
| + | |||
| + | La actividad global de la plataforma se registra y monitoriza en línea a través de Azure Sentinel Service. Esta característica almacena las secuencias de logs capturados en la plataforma, las cuales son auditadas y analizadas en línea utilizando algoritmos basados en inteligencia artificial provistos por Azure, para detectar y actuar de manera automatizada frente a comportamientos anómalos, incidentes de seguridad, entre otros. A nivel de infraestructura, | ||
| + | |||
| + | ==== Seguridad de Redes === | ||
| + | Be Aware 360 basa la seguridad en redes en la segmentación (subredes), el direccionamiento IP privado, uso de Firewall de RED, ACL granular, Web Application Firewall, Security Groups, DDoS Protection, Uso de Protocolos Seguros, entre otros. | ||
| + | |||
| + | ==== Servidores ==== | ||
| + | |||
| + | Se aplica hardening de servidores mediante la actualización con base en los informes de seguridad de los proveedores, | ||
| + | El producto tiene un plan de mantenimientos y despliegues mensuales; en caso de requerirse ventanas de mantenimiento, | ||
| + | |||
| + | ==== Acciones frente a incidentes ==== | ||
| + | |||
| + | El equipo de infraestructura de Be Aware monitorea constante y continuamente los componentes de la solución, ellos garantizan la continuidad operacional de la solución, y si se detecta algún problema de performance que afecta la operación de un cliente, se aplica una mitigación inmediata con el incremento de la capacidad del componente afectado y se procede a identificar la causa raíz y dar solución a la misma. | ||
| + | |||
| + | Es importante resaltar que si se detecta un problema que afecta la operación de un cliente, este tipo de incidentes son de alta prioridad y se declara una war room para resolver la situación a la brevedad. | ||