Documento de Seguridad de Datos

El objetivo de este documento es proporcionar al lector una comprensión de cómo trabajamos en Atobi con la privacidad de los datos, nuestras políticas de seguridad y la gestión de incidentes.

En este documento de seguridad de los datos, encontrará la información principal de todas las medidas organizativas y técnicas que Atobi ha tomado en relación con la seguridad.

Seguridad de las aplicaciones

Atobi garantiza que los usuarios de la plataforma tengan acceso exactamente a los datos a los que están autorizados. El modelo de seguridad de la aplicación se basa en:

  • Usuarios: Los miembros de su organización, gestionados por administradores designados dentro de la organización. Todos los miembros de la organización tienen un rol que determina los derechos de los usuarios para acceder a los datos dentro de la organización.
  • Chat: Compartido de forma privada en conversaciones directas, lo que significa que solo el remitente y el destinatario tienen acceso o se comparte con un grupo o con la organización.
  • Alimentación social: Esta información se puede compartirse en forma de mensajes.
  • Grupos: con membresías administradas por administradores designados dentro del grupo o a nivel de la organización. Todos los miembros de un grupo tienen un rol dentro de ese grupo, que determina sus privilegios. Los grupos tienen sus propios plazos, y el contenido compartido en el grupo (dependiendo del tipo de grupo) solo es accesible para los miembros del grupo. Los grupos son flexibles para reflejar la jerarquía y el nivel de acceso de una organización.
  • Los permisos de acceso se pueden asignar a nivel de módulo por usuario o por grupo.

Seguridad web

  • Todas las conexiones hacia y desde el servicio utilizan https con el protocolo TLS 1.2, utilizando claves RSA de 2048 bits y cifrado AES, siempre que los clientes sean compatibles (la mayoría de los clientes modernos lo son).
  • El protocolo SSL más antiguo, que es más débil, está desactivado.
  • Las cookies sensibles se establecen con indicadores seguros y de sólo http.
  • Todas las entradas del usuario se validan antes de ser procesadas. Se presta especial atención a la prevención de las secuencias de comandos en sitios cruzados (XSS), la falsificación de solicitudes en sitios cruzados (CSRF) y la inyección de SQL.

Protección contra malware

  • Las definiciones de malware se actualizan de forma periódica y automática.

Autenticación y contraseñas

  • La autenticación de la API de Atobi se basa en OAuth 2.0. Los tokens de acceso tienen una longitud de 100 bytes, se generan mediante el generador de cadenas de bytes pseudoaleatorias de OpenSSL y tienen una vida útil de 24 horas, tras las cuales es necesario actualizarlos.
  • Todos los tokens de acceso activos se revocan cuando un usuario cambia su contraseña.
  • Las contraseñas tienen una longitud mínima de 6 caracteres, deben contener al menos un carácter en minúscula, un carácter en mayúscula y un carácter no alfabético.
  • Las contraseñas se almacenan como hashes salados mediante el algoritmo BCrypt, por lo que Atobi no conoce las contraseñas reales.
  • Para cambiar una contraseña, el usuario debe proporcionar siempre la contraseña antigua.
  • Cuando se olvida una contraseña, el usuario puede solicitar el restablecimiento de la misma. Se envía un enlace secreto para restablecer la contraseña a la dirección de correo electrónico principal del usuario.
  • Las contraseñas nunca se almacenan en el dispositivo del usuario ni en el navegador. En su lugar, un token de OAuth se almacena de forma segura.
  • El token se borra cuando el usuario cierra la sesión o cuando el token caduca.
  • Los tokens de autenticación caducan automáticamente cuando no se utilizan durante un período de tiempo prolongado.

Encriptación

  • Los datos se cifran en tránsito y en reposo.
  • Todas las comunicaciones a través de redes públicas utilizan HTTPS con TLS 1.2 (si el cliente lo admite). Las claves RSA tienen una longitud de 2048 bits.
  • El protocolo SSL, más antiguo y débil, está desactivado.
  • Las contraseñas se almacenan como hashtags, utilizando el algoritmo BCrypt de alta seguridad.

Arquitectura del sistema

  • La aplicación Atobi consta de algunos componentes principales, todos ellos alojados en la nube de Amazon Web Services (AWS).
  • Podemos identificar los siguientes componentes principales:
    1. Aplicación móvil/front-end
    2. Servicios API y módulo de administración
    3. Capa de persistencia de datos
    4. Servicio Messenger

Aplicación móvil/front-end

La aplicación front-end se crea como una aplicación de una sola página (SPA). Como tal, los archivos de origen relevantes se descargan en el navegador una sola vez, y todas las acciones de la aplicación se respaldan mediante llamadas API sin volver a cargar la página. Para garantizar que la aplicación se cargue lo más rápido posible a todos los clientes, los archivos de la aplicación se optimizan para que sean lo más pequeños posible y se distribuyen utilizando una red de distribución de contenido global (CDN). Dado que los archivos de la aplicación son estáticos, se alojan desde una solución de alojamiento de almacenamiento de objetos/CDN que garantiza que no haya tiempo de inactividad y proporciona una respuesta rápida a las solicitudes de los usuarios.

Módulo web de Administración y Servicios de API

El módulo de administración y servicios de API son los componentes con los que habla la aplicación front-end del cliente cuando los usuarios interactúan con el sitio web/aplicación. Los componentes se ejecutan en un grupo de servidores de escalado automático al que se accede a través de un equilibrador de carga de red. Esto garantiza que la API responda rápidamente a las solicitudes de los usuarios, incluso con cargas elevadas, y se autorrepara en caso de interrupciones de la infraestructura.

Capa de persistencia de datos

La persistencia de los datos está garantizada por dos tecnologías.

  1. Para los datos de usuario se utiliza una capa de base de datos. Está configurado para proporcionar una alta disponibilidad y una respuesta rápida. Además de proteger la aplicación de interrupciones, también permite cambios en la configuración del motor de la base de datos sin tiempos de inactividad.
  2. Para los datos cargados por el usuario, se utiliza una solución de almacenamiento de objetos. Esto permite un almacenamiento sencillo pero resistente para el contenido cargado. La solución de almacenamiento de objetos expone los archivos de usuario cargados directamente a través de la CDN, lo que garantiza tiempos de respuesta rápidos a las solicitudes del usuario.

Servicio Messenger

El servicio Messenger está diseñado de tal manera que se puede ampliar tanto vertical como horizontalmente.

Esto se implementa tanto en la capa de aplicación como en la capa de persistencia de datos del servicio de mensajería. Gracias a esto, es posible proporcionar servicios de mensajería en tiempo real a miles de usuarios. El servicio de mensajería se configura en una capa de infraestructura paralela que nos permite alojarlo independientemente de los servicios principales de API\admin. Además, es posible poner en marcha componentes de servicio de mensajería completamente independientes para clientes específicos.

Protección de servidores e infraestructura

  • El acceso al entorno de producción requiere una conexión VPN con autenticación obligatoria de 2 factores.
  • En todos los servidores, todos los puertos y servicios están bloqueados por defecto y sólo se abren cuando se requieren servicios.
  • Los servidores Atobi se aprovisionan utilizando un sistema de gestión de configuración centralizado que garantiza una configuración segura unificada en todos los servidores. El control de versiones se aplica a todos los datos de configuración.
  • Un grupo limitado de ingenieros de sistemas sénior tiene acceso a los servidores del entorno de producción.
  • Todos los servicios están protegidos por firewalls.
  • Se aplica el principio del mínimo privilegio.
  • Los parches críticos para la seguridad se instalan durante las 24 horas siguientes a su disponibilidad.
  • Los servidores de Atobi están protegidos automáticamente contra los ataques DDoS.

Registro y monitorización

  • Las operaciones realizadas por los usuarios en la aplicación se registran en un registro de auditoría centralizado.
  • La supervisión las 24 horas del día, los 7 días de la semana y las alertas automatizadas garantizan que los ingenieros de sistemas Atobi puedan actuar rápidamente en caso de interrupciones en el servicio.
  • Los registros del servidor relevantes para la seguridad se almacenan de forma centralizada y están sujetos a análisis y alertas automatizadas.

Recuperación de desastres, copias de seguridad y redundancia

  • Atobi garantiza un tiempo de actividad del 99,95%, excluyendo las ventanas de mantenimiento programadas.
  • Todas las copias de seguridad de los datos de los clientes se realizan una vez al día y se conservan durante un mes para poder restaurarlos en caso de emergencia.
  • Todos los servicios críticos se configuran de forma redundante para garantizar una alta disponibilidad, en la mayoría de los casos con conmutación por error totalmente automática.
  • El plan de recuperación de desastres de Atobi ayuda a recuperar los servicios rápidamente en caso de desastre.

Centro de datos

  • El centro de datos de Atobi es operado por Amazon Web Services, Inc., que cuenta con la certificación ISO 27001:2013.

Seguridad durante el desarrollo

  • Los entornos de desarrollo de Atobi están separados de los entornos de pruebas y producción.
  • Los datos de producción nunca se utilizan con fines de comprobación.
  • Todos los cambios en el código Atobi son revisados por expertos con amplios conocimientos sobre seguridad de aplicaciones. La aplicación se desarrolla de acuerdo con las mejores prácticas de la industria y se toman medidas para evitar las vulnerabilidades enumeradas en los 10 principales proveedores de servicios de OWASP.
  • Los datos de producción nunca se transfieren del entorno de producción a los entornos de prueba.

Auditorías de seguridad, pruebas automatizadas y pruebas de penetración

  • Los controles de acceso de la aplicación están sujetos a pruebas automatizadas, que se ejecutan en cada cambio y cada publicación.
  • Todos los cambios en la aplicación están sujetos a un amplio conjunto de pruebas de API e integración, pruebas de unidades y análisis estático.
  • Los clientes pueden realizar sus propias pruebas de penetración a petición.

Gestión y organización

  • La evaluación de riesgos y el análisis del impacto empresarial se llevan a cabo de forma periódica.
  • La formación en sensibilización sobre seguridad de la información garantiza el conocimiento de los riesgos y controles de seguridad entre todo el personal.
  • Los desarrolladores deben demostrar un conocimiento profundo de los temas de seguridad antes del empleo.
  • Para proteger los datos confidenciales, los empleados de Atobi firman un acuerdo de confidencialidad en el momento en el que son empleados.
  • Una mesa limpia y políticas de pantalla clara garantizan la confidencialidad en las oficinas de Atobi.
  • Las estaciones de trabajo de los empleados deben tener contraseñas seguras, cifrado completo de discos y bloqueo automático de pantallas.
  • La política de contraseñas de Atobi exige que los empleados utilicen contraseñas seguras y únicas para todos los sistemas utilizados y que se apliquen medidas adicionales, como la autenticación de dos factores, siempre que sea posible.
  • Las políticas de clasificación de la información, junto con los procedimientos de gestión de activos e información documentada, garantizan la confidencialidad, integridad y disponibilidad de la información confidencial.
  • Todas las políticas han identificado a los propietarios y se revisan periódicamente.
  • Los procedimientos de gestión del acceso garantizan que el acceso de los empleados a los sistemas se conceda y revoque cuando se produzcan cambios, como la incorporación, el despido o los cambios en los roles dentro de la organización.

Cumplimiento

Atobi cumple con el GDPR.

Atobi dirigirá las solicitudes de las fuerzas del orden al cliente a menos que esté legalmente prohibido para que el cliente pueda decidir si producir la información solicitada u oponerse a la solicitud.

¿Responde esto a su pregunta? Gracias por los comentarios Hubo un problema al enviar su comentario. Por favor, inténtelo más tarde.