¡Esta es una revisión vieja del documento!


Información técnica sobre Be Aware 360

En esta sección encontrará información técnica y de seguridad sobre Be Aware 360

1. Certificaciones de Be Aware 360

Be Aware 360 actualmente no cuenta con certificaciones de normas internacionales. Existen dos escenarios que tienen controles de seguridad aplicados a BeAware360:

a. Be Aware 360 utiliza servicios de Amazon Web Services (AWS), cuyos centros de datos se encuentran certificados bajo la norma ISO 27.001 (https://aws.amazon.com/es/compliance/).

b. In Motion cuenta con certificación ISO 9001, ISO 20000, ISO 27001 para el proceso de Continuidad Operacional que atiende a BeAware360.

2. Infraestructura de Be Aware 360

Be Aware 360 cuenta con una infraestructura segura y documentada.

Be Aware 360 almacena los datos de los clientes en los servicios de AWS.

BeAware 360 utiliza la región Norte de Virginia, la que cumple con los estándares de seguridad y certificaciones de conformidad, como: PCI-DSS, HIÁA/HITECH, FedRAMP, GDPR, FIPS 140-2, NIST 800-171. Más información en: https://aws.amazon.com/es/compliance/

3. Políticas

a. Política de protección de datos

Be Aware 360 cumple con la protección de datos personales estándar, como no permitir el acceso a usuarios de forma directa a la Base de Datos y encriptación de datos sensibles.

b. Política de respaldos

Respecto a los respaldos de información, contamos con una política de backups documentada que asegura la generación de respaldos de información diarios y su conservación hasta por 7 días. Sobre los datos operativos (históricos) no se realiza eliminación, por lo que el cliente es responsable de la depuración de su información y se conserva hasta el término del contrato.

c. Política de recuperación y desastres (DRP)

Be Aware 360 cuenta con una política de recuperación de desastres. Respecto del RPO y RTO, por la naturaleza de la infraestructura implementada, hay distintos indicadores dependiendo de la gravedad del incidente. Por ejemplo, si hay una pérdida completa del servicio de bases de datos, sin posibilidad de utilizar o promover alguna de las réplicas como Master, el RTO máximo es de 24 horas considerando volver al último respaldo diario. En este escenario, el RTO es de aproximadamente 2 horas. En otros escenarios menos complejos, el RTO puede variar desde algunos minutos hasta unas pocas horas, dependiendo de la evaluación del incidente y las vías de resolución, a través de, por ejemplo, Restore to Point in time, promoción de réplicas, etc. En cualquiera de estos casos, el RPO se mantiene en el orden de 2 horas dadas las actualizaciones de configuración y restauración de datos.

4. Seguridad

a. Capas de seguridad de Be Aware 360

Be Aware 360 tiene arquitectura de capas para presentación, aplicación y base de datos, utilizando protocolo de encriptación de punto a punto y grupos de seguridad diferenciados.

b. Autenticación

Be Aware 360 cuenta con autenticación de usuario y contacto en el aplicativo con una combinación de usuario y contraseña, mediante estándar Bearer Authentication basado en el uso de Token para autenticación segura en comunicación por API.

También cuenta con:

  • Sesiones concurrentes configurables por usuario.
  • Soporte de autenticación delegada propietaria (API Rest).
  • Be Aware 360 realiza gestión de contactos y usuarios mediante contraseña almacenada en la base de datos de forma segura con encriptación (algoritmo de encriptación) en un solo sentido. Las contraseñas no pueden ser observadas directamente, ante la pérdida de la clave de un usuario y/o contacto deberá acudir al mecanismo de recuperación de password que le generará una nueva clave (Para el caso de usuarios se puede asignar directamente una clave en el perfil por una persona con los permisos correspondientes).
  • Be Aware 360 realiza la gestión de usuarios en la plataforma mediante la organización por Roles (que a su vez permiten la definición de los permisos dentro de la misma plataforma). Cada usuario puede estar asociado a un y solo un rol. Los Roles pueden recibir los permisos correspondientes, definidos por el cliente y heredados por los usuarios que pertenezcan a dicho rol. Para más información consultar https://wiki.beaware360.com/doku.php?id=gestiondeusuarios#roles

c. Autogestión de contraseñas de usuarios y contactos

Los usuarios y contactos podrán usar los siguientes mecanismos para la recuperación de contraseñas:

  • Contactos pueden realizar el cambio de la contraseña a través de la opción de perfil en el portal de clientes de BA360, ingresando su contraseña actual y la contraseña nueva.
  • Contactos podrán recuperar su contraseña a través de la opción de recuperación de contraseña disponible en el portal de clientes de BA360 ingresando su número de identificación y usuario (dirección de email). El sistema generará una clave aleatoria que el usuario deberá usar para ingresar al portal.
  • Usuario podrán realizar cambio de la contraseña a través de la opción de perfil en la consola de administración de BA360, ingresando su contraseña actual y la contraseña nueva.
  • Usuarios podrán recuperar su contraseña a través de la opción de recuperación de contraseña disponible en la consola de administración de BA360 ingresando su nombre de usuario y dirección de email. El sistema generará una clave aleatoria que el usuario deberá usar para ingresar al portal.

Para más información consultar https://wiki.beaware360.com/doku.php?id=portales

Bloqueo de usuarios

El sistema permite la inhabilitación de cuentas de usuario. Este cambio se puede realizar por un usuario con privilegios suficientes.

Para más información consultar https://wiki.beaware360.com/doku.php?id=gestiondeusuarios#usuarios