Privacidad - La información dentro de nuestra infraestructura y sistemas solo será accesible para usuarios autorizados
Integridad - Los datos e información dentro de nuestra infraestructura no pueden ser alterados por ningún usuario no autorizado
Protección de Datos - Los datos dentro de los sistemas no pueden ser dañados, eliminados o destruidos
Identificación y Autenticación - Garantiza que cualquier usuario del sistema sea quien dice ser y elimina posibilidades de suplantación
Protección de Servicios de Red - Asegura que los equipos de red estén protegidos contra intentos de hacking maliciosos o ataques que amenacen el tiempo de actividad
Nuestra plataforma y procesos de seguridad aprovechan múltiples niveles de protección - que consisten en Sistemas y Equipos de Seguridad1 combinados con Procedimientos y Prácticas de Seguridad2 y Procesos de Auditoría3, para garantizar una seguridad incomparable en todos nuestros servicios. La plataforma aborda la seguridad en 7 niveles diferentes.
Nuestras alianzas con centros de datos globales son resultado de un exhaustivo proceso de due diligence. La seguridad y estabilidad son dos de las variables más importantes en este proceso. Todos los centros de datos cuentan con cámaras de vigilancia, cerraduras biométricas, políticas de acceso basadas en autorización, acceso limitado, personal de seguridad y equipos/operaciones estándar de seguridad.
Lo que nos diferencia es que nuestro proceso de due diligence también incorpora una medida de proactividad del centro de datos hacia la seguridad. Esto se evalúa mediante prácticas anteriores, casos de estudio de clientes, y el tiempo que el centro dedica a investigación y estudio de seguridad.
Nuestros despliegues globales incorporan mitigadores de DDOS, sistemas de detección de intrusiones y firewalls tanto perimetrales como a nivel de rack. Nuestra infraestructura ha resistido frecuentes intentos de hacking y DDOS (a veces hasta 3 en un solo día) sin degradación.
Protección con Firewall - Nuestro sistema de protección perimetral opera 24/7 como primera línea de defensa. Utiliza tecnología de inspección avanzada para proteger datos, sitios web, correos y aplicaciones bloqueando accesos no autorizados.
Sistema de Detección de Intrusiones - Proporciona protección rápida y precisa contra ataques dirigidos, anomalías de tráfico, gusanos "desconocidos", spyware, virus de red y exploits de día cero. Procesadores de red ultramodernos realizan miles de verificaciones simultáneas por paquete sin afectar latencia.
Protección contra Ataques DDoS - Los ataques de Denegación de Servicio son la principal causa de pérdidas financieras por cibercrimen. Buscan interrumpir negocios sobrecargando servidores o red. Nuestro sistema de protección DDoS utiliza tecnología de vanguardia que se activa automáticamente, bloqueando tráfico fraudulento mientras permite el legítimo. Ha protegido contra ataques de más de 300+ Mbps sin interrupciones.
Sistema de Detección de Intrusiones basado en Host - Monitorea y analiza los internos de sistemas computacionales, detectando cambios en archivos de sistema ya sea por accidente, manipulación maliciosa o intrusiones externas. La detección rápida reduce riesgos y tiempos de recuperación.
Estandarización de Hardware - Trabajamos con proveedores de hardware con altos estándares de seguridad como Cisco, Juniper, HP y Dell.
Nuestras aplicaciones funcionan en diversos sistemas operativos (Linux, BSD, Windows) y software de servidor (Apache, IIS, MySQL, etc.). Garantizamos seguridad mediante un enfoque orientado a procesos:
Actualizaciones oportunas - Todos los servidores se actualizan automáticamente para corregir vulnerabilidades conocidas. La mayoría de intrusiones explotan vulnerabilidades para las que ya existen parches.
Procesos de prueba pre-actualización - Evaluamos impactos de actualizaciones de software en sistemas de producción mediante pruebas beta en laboratorio antes de implementarlas.
Escaneos de seguridad periódicos - Realizamos chequeos frecuentes con software empresarial para identificar vulnerabilidades conocidas en servidores, permitiéndonos protegerlos proactivamente.
Todos los softwares de aplicación utilizados en nuestra plataforma son desarrollados internamente. No externalizamos el desarrollo. Cualquier producto o componente de terceros pasa por exhaustivos procedimientos de evaluación y pruebas donde todos sus elementos son analizados y su arquitectura e implementación son transferidas a nuestro equipo. Esto nos permite controlar completamente todas las variables involucradas en cada producto. Todas las aplicaciones son diseñadas siguiendo nuestro Proceso de Ingeniería de Producto patentado que adopta un enfoque proactivo hacia la seguridad.
Cada aplicación se divide en componentes como Interfaz de Usuario, API principal, Base de Datos, etc. Cada capa de abstracción tiene sus propias verificaciones de seguridad, independientemente de las realizadas por capas superiores. Todos los datos sensibles se almacenan en formato encriptado. Nuestras prácticas de ingeniería garantizan el más alto nivel de seguridad en todo el software de aplicación.
El eslabón más débil en la cadena de seguridad son siempre las personas en quienes se confía: empleados, desarrolladores, proveedores, básicamente cualquier persona con acceso privilegiado. Nuestro Enfoque de Seguridad Integral busca minimizar los riesgos del "factor humano". La información se divulga solo bajo el principio de "necesidad de conocer" y las autorizaciones expiran cuando finaliza el requerimiento. Todo el personal recibe formación específica en medidas de seguridad.
Cada empleado con privilegios administrativos pasa por una verificación de antecedentes exhaustiva. Las empresas que omiten este paso arriesgan todos los datos sensibles de sus clientes, pues por mucha inversión en soluciones de seguridad que se haga, un empleado inadecuado con los accesos correctos puede causar más daño que cualquier ataque externo.
En despliegues globales de servidores distribuidos, se requieren procesos de auditoría para garantizar disciplina y consistencia: ¿Todos los servidores reciben parches regularmente? ¿Los scripts de backup funcionan correctamente? ¿Se rotan las copias de seguridad externas? ¿Se realizan las verificaciones de referencia al personal? ¿Los equipos de seguridad envían alertas oportunas?
Estas y muchas otras preguntas se verifican regularmente mediante procesos independientes que incluyen investigaciones, encuestas, intentos de hacking ético, entrevistas, etc. Nuestros mecanismos de auditoría nos alertan sobre posibles fallas en los procesos de seguridad antes de que sean descubiertas externamente.