Introducción

En DEUNA, priorizamos la seguridad de nuestra plataforma y la protección de los datos de nuestros clientes. Esta guía detalla las medidas y protocolos de seguridad implementados para asegurar un entorno seguro y confiable en nuestro portal administrativo y servicios. Nuestro compromiso con la seguridad abarca control de accesos, gestión de usuarios, monitoreo y respuesta ante incidentes, utilizando herramientas y estándares líderes en la industria.

Control de Accesos

  1. Control de Accesos Basado en Atributos (ABAC):
    1. El portal administrativo de DEUNA utiliza ABAC para controlar el acceso.
    2. Todas las acciones tomadas por cada usuario son registradas con AuditLogs, los cuales pueden ser accedidos por el comercio.
    3. Los AuditLogs se almacenan en caliente (acceso rápido por la plataforma) por dos años y un año adicional en frío (requiere soporte de DEUNA).
    4. Los TrailLogs, que almacenan toda la data transaccional que pasa a través de DEUNA, cumplen con los mismos periodos de almacenamiento que los AuditLogs.
  2. AuditLogs y TrailLogs:
    1. AuditLogs: Se almacenan según el estándar RFC5424 e incluyen información de todas las acciones realizadas sobre el portal administrativo de DEUNA.
    2. TrailLogs: Almacenan toda la data transaccional procesada por DEUNA.
    3. Delegación de Permisos: DEUNA proporciona al comercio permisos para administrar acciones, comercios y recursos según sus políticas, con recomendaciones de DEUNA.
      1. DEUNA Permite delegar permisos sobre:
        • Acciones
        • Comercios
        • Recursos.

Gestión de Usuarios

  1. Proceso de Creación e Invitación de Usuarios:
    1. Los usuarios son creados mediante un proceso de invitación por correo electrónico. El usuario invitado debe crear y confirmar una contraseña.
    2. Requisitos de la contraseña:
      1. Longitud de al menos 8 caracteres.
      2. Al menos un carácter especial.
      3. Validación contra contraseñas comúnmente expuestas y conocidas (ej. "password", "12345678").
    3. Opcionalmente, los usuarios pueden registrar Autenticación Multifactor (MFA) usando Okta. El comercio puede requerir que esto sea obligatorio para su cuenta.

Gestión de Usuarios Inactivos

  1. Cada 60 días, se envía una alerta a los super-admins del comercio notificando la inactividad de usuarios.
  2. Los super-admins pueden desactivar o eliminar usuarios inactivos vía el portal administrativo de DEUNA.
  3. Usuarios inactivos por 90 o más días serán desactivados automáticamente. Estos periodos pueden personalizarse según las necesidades del comercio.

Monitoreo Continuo de Seguridad

  1. Herramientas Líderes en la Industria:
    1. AWS GuardDuty: Detección continua de amenazas.
    2. AWS Inspector: Evaluación de seguridad y vulnerabilidades para EC2, ECR y funciones Lambda.
    3. AWS Security Hub: Consolida alertas y hallazgos de seguridad para priorización y remediación.
    4. KrakenD: Implementa limitación de tasas y medidas de seguridad para proteger aplicaciones contra sobrecargas y ataques maliciosos.
  2. Seguridad de Datos:
    1. Datos en Tránsito: Soporte de protocolos TLS (TLSv1.2 y TLSv1.3) con cifrados seguros como TLS_AES_128_GCM_SHA256, TLS_AES_256_GCM_SHA384 y TLS_CHACHA20_POLY1305_SHA256.
    2. Datos en Reposo: Métodos de encriptación y rotación automática de credenciales para proteger datos almacenados.

Respuesta ante Incidentes y Comunicación de Problemas

  1. Planes de Continuidad del Negocio y Recuperación ante Desastres (BCP y DRP):

    1. DEUNA cuenta con un BCP y DRP diseñados para una respuesta temprana ante incidentes.
    2. Monitoreo y guardias 24/7 para detección e identificación en tiempo real.
    3. Incidentes clasificados en cinco categorías, cada una manejada según un SLA definido para asegurar una respuesta rápida y adecuada.
  2. Resolución de Vulnerabilidades y Amenazas:

    1. Niveles de Severidad y Tiempos de Resolución:

      SeveridadTiempo ÓptimoTiempo MáximoTiempo Acknowledge
      Crítico3 horas5 días30 min
      Alto6 horas2 semanas30 min
      Medio3 días4 semanas1 h
      Bajo5 días8 semanas1 d
      No Triaged2 semanas6 meses1 d
    2. Criterios de SLA:

      1. Notificación Inicial: Los clientes serán notificados dentro de las 72 horas posteriores a la detección de un incidente de seguridad que afecte sus datos personales.

      2. Actualizaciones de Seguimiento: Se proporcionarán actualizaciones regulares al menos cada 7 días hasta que el incidente se resuelva.

      3. Informe Final del Incidente: Emitido dentro de los 30 días posteriores a la resolución, detallando causa, impacto y acciones correctivas.

      4. Acuse de Recibo: Solicitud de acuse de recibo de la notificación dentro de las 24 horas. Si no se recibe un acuse de recibo, se tomarán medidas de seguimiento para asegurar que los clientes estén informados.

      5. Resolución del Incidente: La organización se esforzará por resolver el incidente e implementar acciones correctivas dentro de los 14 días posteriores a la detección. Si se necesita más tiempo, se informará a los clientes sobre la extensión del plazo y las razones del retraso.

      6. Reporte Interno:

        1. Todos los incidentes de seguridad deben ser reportados internamente al Oficial de Protección de Datos (DPO) designado o a la autoridad relevante dentro de las 2 horas posteriores a la detección.
        2. El DPO revisará e iniciará una investigación interna dentro de las 4 horas posteriores al informe inicial.
      7. Tiempo de Respuesta de Soporte al Cliente: La organización proporcionará soporte a los clientes afectados por el incidente de seguridad, con respuestas iniciales a consultas o solicitudes de soporte dentro de las 24 horas.

      8. Postmortems: Requeridos para incidentes P1 y P2 dentro de 3 y 7 días, opcionales para P3, y no requeridos para P4 y P5. Roles clave como CTO, DevOps y Team Leads participan según prioridad. Sesiones de socialización y seguimiento bi-semanal de Operational Readiness.