Objetivos de Seguridad
Privacidad - La información dentro de nuestra infraestructura y sistemas solo será accesible para usuarios autorizados.
Integridad - Los datos y la información dentro de nuestra infraestructura no pueden ser alterados por ningún usuario no autorizado.
Protección de Datos - Los datos dentro de los sistemas no pueden dañarse, eliminarse ni destruirse.
Identificación y Autenticación - Garantiza que cualquier usuario del sistema sea quien dice ser y elimina las posibilidades de suplantación de identidad.
Network Service Protection - Garantiza que el equipo de red esté protegido contra intentos de piratería maliciosa o ataques que amenacen el tiempo de actividad.
Nuestro Modelo de Seguridad Integral
Nuestra plataforma y proceso de seguridad aprovechan múltiples niveles de seguridad, que consisten en Sistemas y Equipos de Seguridad¹ combinados con Procedimientos y Prácticas de Seguridad² y Procesos de Auditoría³, para garantizar una seguridad sin igual para todos los servicios que ofrecemos. La plataforma aborda la seguridad en 7 niveles diferentes.
Seguridad del Centro de Datos de Nivel 1
Nuestras asociaciones globales de centros de datos son el resultado de un proceso integral de debida diligencia. La seguridad y la estabilidad son dos de las variables más importantes en nuestro proceso de debida diligencia. Todos los centros de datos están equipados con cámaras de vigilancia, cerraduras biométricas, políticas de acceso basadas en autorización, acceso limitado al centro de datos, personal de seguridad y equipos, procesos y operaciones de seguridad estándar similares.
Sin embargo, lo que nos diferencia es el hecho de que nuestro proceso de debida diligencia también incorpora una medida de proactividad demostrada por el centro de datos hacia la seguridad. Esto se mide evaluando prácticas anteriores, estudios de casos de clientes y la cantidad de tiempo que el centro de datos dedica a la investigación y el estudio de seguridad.
Seguridad de Red de Nivel 2
Nuestras implementaciones de infraestructura global incorporan mitigadores de DDOS, sistemas de detección de intrusiones y firewalls tanto en el borde como en el nivel de rack. Nuestras implementaciones han resistido frecuentes intentos de piratería informática y DDOS (a veces hasta 3 en un solo día) sin ninguna degradación.
Protección de Firewalls - Nuestro sistema de protección de firewall las 24 horas del día asegura el perímetro y proporciona la mejor primera línea de defensa. Utiliza tecnología de inspección altamente adaptativa y avanzada para proteger tus datos, sitio web, correo electrónico y aplicaciones web, bloqueando el acceso no autorizado a la red. Garantiza una conectividad controlada entre los servidores que almacenan tus datos y la Internet mediante la aplicación de políticas de seguridad elaboradas por expertos en la materia.
Sistema de Detección de Intrusiones en la Red - Nuestro sistema de detección, prevención y gestión de vulnerabilidades de intrusiones en la red proporciona una protección rápida, precisa y completa contra ataques dirigidos, anomalías de tráfico, gusanos "desconocidos", spyware/adware, virus de red, aplicaciones maliciosas y otras explotaciones de día cero. Utiliza procesadores de red de alto rendimiento ultramodernos que realizan miles de comprobaciones en cada flujo de paquetes simultáneamente sin un aumento perceptible en la latencia. A medida que los paquetes pasan por nuestros sistemas, se examinan completamente para determinar si son legítimos o dañinos. Este método de protección instantánea es el mecanismo más eficaz para garantizar que los ataques dañinos no lleguen a sus objetivos.
Protección contra ataques distribuidos de denegación de servicio (DDoS) -La denegación de servicio es actualmente la principal fuente de pérdidas financieras debido al cibercrimen. El objetivo de un ataque de denegación de servicio es interrumpir sus actividades comerciales deteniendo el funcionamiento de su sitio web, correo electrónico o aplicaciones web. Esto se logra atacando los servidores o la red que alojan estos servicios y sobrecargando los recursos clave como el ancho de banda, la CPU y la memoria. Los motivos típicos detrás de tales ataques son la extorsión, el derecho a fanfarronear, las declaraciones políticas, la competencia perjudicial, etc. Prácticamente cualquier organización que se conecte a Internet es vulnerable a estos ataques. El impacto empresarial de los grandes ataques DoS sostenidos es colosal, ya que provocaría pérdida de beneficios, insatisfacción del cliente, pérdida de productividad, etc. debido a la indisponibilidad o el deterioro del servicio. En la mayoría de los casos, un ataque DoS incluso le generaría la mayor factura por exceso de ancho de banda que jamás haya visto.
Nuestro sistema de protección de denegación de servicio distribuido proporciona una protección inigualable contra ataques DoS y DDoS en sus infraestructuras conectadas a Internet, es decir, sus sitios web, correo electrónico y aplicaciones web de misión crítica, mediante el uso de tecnología sofisticada de última generación que se activa automáticamente cuando tan pronto como se lanza un ataque. El sistema de filtrado del mitigador de DDoS bloquea casi todo el tráfico fraudulento y garantiza que se permita el tráfico legítimo en la mayor medida posible. Estos sistemas han protegido perfectamente varios sitios web de grandes interrupciones del servicio causadas por ataques simultáneos de hasta +300 Mbps en el pasado, permitiendo así a las organizaciones centrarse en sus negocios.
Seguridad del Host de Nivel 3
Sistema de detección de intrusiones basado en Host - Con la llegada de herramientas capaces de eludir los sistemas de defensa perimetral que bloquean puertos, como los cortafuegos, ahora es esencial que las empresas desplieguen un Sistema de Detección de Intrusiones Basado en el Host (HIDS), que se centra en monitorear y analizar el interior de un sistema informático. Nuestro Sistema de Detección de Intrusiones Basado en el Host ayuda a detectar y localizar cambios en los archivos del sistema y de configuración, ya sea por accidente, manipulación maliciosa o intrusión externa, utilizando escáneres heurísticos, información de registros del host y monitoreando la actividad del sistema. El descubrimiento rápido de cambios disminuye el riesgo de daño potencial, y también reduce los tiempos de resolución de problemas y recuperación, disminuyendo así el impacto general y mejorando la seguridad y disponibilidad del sistema.
Estandarización de hardware - Nos hemos estandarizado con proveedores de hardware que tienen un historial de altos estándares de seguridad y soporte de calidad. La mayoría de nuestros socios de infraestructura y centros de datos utilizan equipos de Cisco, Juniper, HP, Dell, etc.
Seguridad de Software de Nivel 4
Nuestras aplicaciones se ejecutan en innumerables sistemas con innumerables software de servidor. Los sistemas operativos incluyen varias versiones de Linux, BSD y Windows. El software de servidor incluye versiones y versiones de Apache, IIS, Resin, Tomcat, Postgres, MySQL, MSSQL, Qmail, Sendmail, Proftpd, etc. Garantizamos la seguridad a pesar de la diversa cartera de productos de software que utilizamos siguiendo un enfoque orientado a los procesos.
Aplicación oportuna de actualizaciones, corrección de errores y parches de seguridad - Todos los servidores están registrados para recibir actualizaciones automáticas para garantizar que siempre tengan instalado el último parche de seguridad y que cualquier nueva vulnerabilidad se rectifique lo antes posible. La mayor cantidad de intrusiones resultan de la explotación de vulnerabilidades conocidas, errores de configuración o ataques de virus donde ya ESTÁN disponibles medidas para contrarrestarlas. Según CERT, los sistemas y las redes se ven afectados por estos eventos ya que "no han implementado consistentemente" los parches que se lanzaron.
Entendemos plenamente la necesidad de contar con procesos sólidos de gestión de parches y actualizaciones. A medida que los sistemas operativos y el software de servidor se vuelven más complejos, cada versión más reciente está plagada de agujeros de seguridad. Casi a diario se publica información y actualizaciones sobre nuevas amenazas a la seguridad. Hemos creado procesos consistentes y repetibles y un marco confiable de auditoría e informes que garantiza que todos nuestros sistemas estén siempre actualizados.
Escaneos de Seguridad Periódicos - Se realizan comprobaciones frecuentes utilizando software de seguridad de nivel empresarial para determinar si algún servidor tiene vulnerabilidades conocidas. Los servidores se analizan con las bases de datos más completas y actualizadas de vulnerabilidades conocidas. Esto nos permite proteger proactivamente nuestros servidores contra ataques y garantizar la continuidad del negocio mediante la identificación de agujeros de seguridad o vulnerabilidades antes de que ocurra un ataque.
Procesos de Prueba previos a la Actualización - Varios proveedores de software lanzan actualizaciones de software con frecuencia. Si bien cada proveedor sigue sus propios procedimientos de prueba antes del lanzamiento de cualquier actualización, no pueden probar problemas de interoperabilidad entre varios software. Por ejemplo, el proveedor de la base de datos puede probar una nueva versión de una base de datos. Sin embargo, no se puede determinar directamente el impacto de implementar esta versión en un sistema de producción que ejecuta otros programas de servidor web, correo y FTP. Nuestro equipo de administración de sistemas documenta el análisis de impacto de varias actualizaciones de software y, si se percibe que alguna de ellas tiene un alto riesgo, primero se realiza una prueba beta en nuestros laboratorios antes de la implementación real.
Seguridad de Aplicaciones de Nivel 5
Todo el software de aplicación que se utiliza en la plataforma lo creamos nosotros. No subcontratamos el desarrollo. Todos los productos o componentes de terceros pasan por procedimientos integrales de capacitación y prueba en los que se desglosan todos los elementos de dichos productos y se transfiere el conocimiento sobre su arquitectura e implementación a nuestro equipo. Esto nos permite controlar completamente todas las variables involucradas en cualquier Producto en particular. Todas las aplicaciones se diseñan utilizando nuestro proceso de ingeniería de productos patentado, que sigue un enfoque proactivo hacia la seguridad.
Cada aplicación se divide en varios componentes, como interfaz de usuario, API principal, base de datos backend, etc. Cada capa de abstracción tiene sus propios controles de seguridad, a pesar de los controles de seguridad realizados por una capa de abstracción superior. Todos los datos confidenciales se almacenan en un formato cifrado. Nuestras prácticas de ingeniería y desarrollo garantizan el más alto nivel de seguridad con respecto a todo el software de aplicación.
Seguridad del Personal de Nivel 6
El eslabón más débil en la cadena de seguridad siempre son las personas en las que confías: el personal, el equipo de desarrollo, los proveedores, esencialmente cualquier persona que tenga acceso privilegiado a tu sistema. Nuestro Enfoque de Seguridad Holístico intenta minimizar el riesgo de seguridad provocado por el "Factor Humano". La información se divulga solo sobre la base de "necesidad de saber". La autorización expira cuando termina el requisito. El personal recibe capacitación específica en medidas de seguridad y en la importancia crítica de observarlas.
Cada empleado que tiene privilegios de administrador en cualquiera de nuestros servidores pasa por una verificación de antecedentes exhaustiva. Las empresas que omiten este paso ponen en riesgo todos los datos sensibles e importantes de sus clientes, ya que, sin importar cuánto dinero se invierta en soluciones de seguridad de alta gama, una contratación incorrecta con el nivel adecuado de acceso puede causar más daño que cualquier ataque externo.
Procesos de Auditoría de Seguridad Nivel 7
En una amplia implementación de servidores distribuidos globalmente, los procesos de auditoría son necesarios para garantizar la replicación de procesos y la disciplina. ¿Se están parcheando regularmente todos los servidores? ¿Se están ejecutando los scripts de respaldo todo el tiempo? ¿Se están rotando los respaldos externos según lo deseado? ¿Se están realizando verificaciones de referencia apropiadas en todo el personal? ¿Está enviando el equipo de seguridad alertas oportunas?
Estas y muchas otras preguntas se verifican regularmente en un proceso fuera de banda que involucra investigación, encuestas, intentos de hacking ético, entrevistas, etc. Nuestros mecanismos de auditoría nos alertan sobre una falla en nuestros procesos de seguridad antes de que sea descubierta por usuarios externos.