KOL CAMPUS

Seguridad de las operaciones

Nuestra arquitectura está diseñada para ofrecer una protección integral, adaptada a los desafíos y riesgos específicos que enfrenta una empresa SaaS, manteniendo la confianza y seguridad de nuestros clientes, que incluyen empresas de alcance regional y global.

Reckitt Campus Virtual
Logo Alfa Sigma

Protección de datos

La protección de datos implica dos dimensiones clave: datos en reposo y datos en tránsito. Cada una necesita medidas específicas para asegurar la confidencialidad, integridad y disponibilidad de la información de nuestros clientes.

Nuestros proveedores claves, son:

cloudflare
Amazon S3
digitalocean
Cloudways by DO Vertical Blue

Las medidas de protección incluyen:

  1. Control de acceso y autenticación basado en roles.
    Autenticación multifactorial (MFA) para administradores, y políticas de acceso estricto para limitar quién puede acceder a los datos.
  2. Monitoreo y auditoría: Se implementan herramientas de monitoreo para detectar accesos o actividades sospechosas, y se realizan auditorías periódicas para verificar el cumplimiento de las políticas de seguridad.
  3. Copia de seguridad y recuperación ante desastres: Se implementan políticas de respaldo de datos para poder restaurarlos en caso de pérdida o corrupción, garantizando la disponibilidad de la información.
  4. Cifrado de almacenamiento: Las bases de datos y los archivos alojados en Amazon S3 se cifran utilizando el algoritmo AES-256, de modo que, incluso si alguien accede físicamente a los servidores, los datos no sean legibles sin la clave de descifrado.

Para proteger estos datos, utilizamos: 

  1. Cifrado de red bajo protocolo TLS (Transport Layer Security) para cifrar la comunicación y proteger la integridad de los datos. Esto evita que terceros puedan interceptar y acceder a la información durante la transmisión.
  2. VPN y túneles seguros: Para comunicaciones internas entre centros de datos o con proveedores externos.
  3. Autenticación segura: Además de la autenticación multifactorial, se utilizan certificados digitales para validar la identidad de los servidores y los clientes en la red.
  4. Integridad de datos: Los protocolos de seguridad verifican la integridad de los datos en tránsito para detectar posibles alteraciones en la información transmitida.
Datos en reposo

Segregación de datos multitenant

En un entorno multitenant, garantizamos que los datos de nuestros clientes estén completamente aislados y protegidos entre sí, evitando fugas o accesos no autorizados entre inquilinos (tenants).
  1. Separación lógica: cada cliente tiene un espacio de datos distinto en bases de datos distintas. Los archivos también se almacenan en contenedores separados para cada cliente.
  2. Control de acceso: Autenticación estricta y roles específicos para cada tenant.
  3. Cifrado: Datos en reposo y en tránsito cifrados, con claves separadas.
  4. Monitoreo y auditoría: Supervisión continua para detectar accesos no autorizados.
  5. Configuraciones específicas a nivel de cliente para satisfacer necesidades individuales.

Autenticación y autorización

Nuestros clientes pueden utilizar su propio sistema de administración de identidades, por ejemplo Azure® Active Directory u Okta®, permitiendo el uso de sus sistemas actuales de autenticación única (SSO), autenticación multifactorial (MFA) y gestión de identidades de usuario.
Azure Active Directory

Adicionalmente Kol Campus cuenta con mecanismos robustos de autenticación multifactor (MFA) y gestión de identidades (IAM) para asegurar que solo los usuarios autorizados tengan acceso a los sistemas y datos críticos.

Lo anterior puede ser configurado a nivel de cliente para satisfacer necesidades individuales.

KOL IDP - IDENTITY

Control de acceso basado en roles (RBAC)

Limitamos el acceso a recursos y funcionalidades según el rol del usuario, garantizando que solo tengan acceso a la información que necesitan para realizar su trabajo.

Con RBAC, los permisos no se asignan a individuos específicos, sino a roles (como “Administrador,” “Usuario,” o “Supervisor”), y los usuarios adquieren esos permisos al ser asignados a un rol.

Beneficios:

  1. Seguridad y control: Minimiza el acceso innecesario a información confidencial.
  2. Escalabilidad: Facilita la administración de usuarios a medida que la empresa crece.
  3. Cumplimiento normativo: Simplifica la gestión de permisos y auditoría de accesos.

Logs de acceso y seguridad

Mantenemos registros de las actividades y accesos a nuestros sistemas. Auditamos regularmente estos logs para detectar patrones inusuales, facilitando la identificación de potenciales amenazas o actividades maliciosas.

Los logs se conservan por 90 días. Nuestros proveedores son:

cloudflare
Cloudways by DO Vertical Blue
  1. Registro de eventos: Se generan logs detallados de eventos, como inicios de sesión, cambios en configuraciones, accesos a datos sensibles y fallos en autenticación.
  2. Monitoreo continuo: Herramientas de seguridad revisan estos registros en tiempo real para detectar patrones anómalos o intentos de acceso sospechosos.
  3. Auditorías internas y externas: Revisiones periódicas, tanto internas como por auditores externos, verifican el cumplimiento de normas y la integridad del sistema de seguridad.
  4. Retención de logs: Los registros deben almacenarse durante un periodo determinado, de acuerdo con regulaciones, para investigaciones forenses en caso de incidentes de seguridad.

Estos procesos permiten detectar y responder a incidentes de manera rápida y ayudan en el cumplimiento de normativas como ISO 27001 y SOC 2.

Monitoreo y detección de amenazas

Utilizamos herramientas avanzadas de monitoreo de seguridad para detectar actividades sospechosas o intentos de intrusión en tiempo real. Esto incluye el uso de SIEM (Security Information and Event Management) y soluciones de detección de anomalías basadas en inteligencia artificial.

  1. Sistemas de detección de intrusiones (IDS/IPS): Monitorean redes y sistemas en busca de amenazas.
  2. Análisis de comportamiento: Identifica patrones inusuales de usuarios o sistemas que pueden indicar intentos de acceso no autorizados.
  3. Alertas y notificaciones: Informan al equipo de seguridad de posibles incidentes en tiempo real.
  4. Registros centralizados (logs): Facilitan investigaciones y auditorías de eventos sospechosos.

Utilizamos herramientas avanzadas de monitoreo de seguridad para detectar actividades sospechosas o intentos de intrusión en tiempo real. Esto incluye el uso de SIEM (Security Information and Event Management) y soluciones de detección de anomalías basadas en inteligencia artificial.

cloudflare
Cloudways by DO Vertical Blue
Imunify360

Prevención y respuesta a incidentes

Contamos con un plan de respuesta a incidentes bien definido, que incluye procedimientos para mitigar amenazas, contener ataques y restaurar los sistemas a su estado seguro lo más rápido posible.

Los proveedores clave que participan en estas tareas, son:

Cloudways by DO Vertical Blue
Amazon S3

Nuestro plan consta de 6 pasos:

  1. Preparación: Capacitación del equipo y establecimiento de roles específicos.
  2. Identificación: Evaluar alertas para determinar si representan un incidente. Registrar y documentar toda la información relevante.
  3. Contención: Limitar la propagación del incidente (aislar sistemas, suspender cuentas afectadas).
  4. Erradicación: Remover la amenaza mediante eliminación de malware, parches de seguridad, etc.
  5. Recuperación: Restaurar sistemas y monitorear para asegurar que la amenaza ha sido eliminada.
  6. Lecciones aprendidas: Realizar un análisis post-incidente, ajustar procedimientos y actualizar el plan para futuras mejoras.

Este plan permite una respuesta organizada, minimiza el impacto y ayuda a fortalecer la seguridad en el tiempo.

Seguridad de la infraestructura en la nube

Trabajamos con proveedores de nube confiables que cumplen con las principales certificaciones de seguridad (como ISO 27001, SOC 2) y aplicamos controles de seguridad adicionales, como firewalls, segmentación de redes y acceso basado en VPN.

Nuestros proveedores clave, son:

Cloudways by DO Vertical Blue
Amazon S3
digitalocean
Linode Logo
Cloud Safety

Gestión de riesgos

Llevamos a cabo evaluaciones periódicas de vulnerabilidades y pruebas de penetración para identificar y corregir debilidades en nuestras aplicaciones y sistemas antes de que puedan ser explotadas.
cloudflare
Cloudways by DO Vertical Blue
Imunify360

Nuestras estrategias son:

  1. Escaneo y análisis continuo: Usar herramientas de escaneo para identificar vulnerabilidades en aplicaciones, sistemas y redes de forma regular.
  2. Evaluación y priorización: Clasificar vulnerabilidades según el nivel de riesgo, priorizando aquellas críticas para remediación.
  3. Aplicación de parches: Actualizar software y sistemas regularmente para corregir vulnerabilidades conocidas.
  4. Pruebas de penetración: Realizar pruebas periódicas para detectar fallas y mejorar la seguridad.
  5. Gestión de configuración segura: Asegurar configuraciones adecuadas y evitar valores predeterminados inseguros.

Respaldo y recuperación de datos

Realizamos copias de seguridad automáticas y regulares de todos los datos críticos, junto con estrategias de recuperación ante desastres, para garantizar la continuidad del negocio ante cualquier incidente.

Todos sus datos son respaldados cada 24 horas, se conservan 7 respaldos de cada aplicación durante un periodo de 30 días.

Servicios adicionales:

  • Respaldos cada hora.
  • Plazos de retención extendidos.
  • Respaldos off-site y/o en la infraestructura del cliente.

 

Cumplimiento normativo

Todos nuestros clientes tienen diferentes necesidades, si estos requieren el cumplimiento de normativas y estándares de seguridad como ISO 27001, GDPR, HIPAA, SOC 2, y CCPA, podemos trabajar con ellos para aplicar prácticas auditadas.

Sí, adicionalmente, usted requiere que su servicio reciba certificaciones como ISO 27001 y SOC 2, esto implicará un costo suplementario, ya que estos estándares implican servicios adicionales y esfuerzo en las áreas de seguridad y cumplimiento, incluyendo:

  1. Software y personal adicional.
  2. Auditorías periódicas con auditores certificados.
  3. Documentación y capacitación adicional

Este enfoque permite cubrir los recursos y el tiempo necesarios para mantener el nivel de seguridad requerido por estas certificaciones, sin afectar el servicio a clientes en otras regiones y con diferentes estándares de cumplimiento.

Acceso de terceros y proveedores

Evaluamos y gestionamos cuidadosamente los riesgos asociados a la integración con terceros, aplicando controles estrictos para el acceso a nuestros sistemas y garantizando que cumplan con nuestros estándares de seguridad.

Algunos de nuestros socios estratégicos, incluyen:

Seguridad de las APIs

Dado que las APIs son fundamentales para la integración en plataformas SaaS, aseguramos nuestras APIs mediante autenticación segura, monitoreo de uso y limitaciones de velocidad para evitar abusos y ataques como la suplantación de identidad o el uso no autorizado.
  1. Autenticación y Autorización via API keys y autenticación multifactor para asegurar que solo usuarios y servicios autorizados accedan a las APIs.
  2. Cifrado: Usar HTTPS/TLS para proteger los datos en tránsito.
  3. Rate limiting: Limitar solicitudes para prevenir abuso y ataques DDoS.
  4. Validación de entradas: Prevenir ataques como inyección de código mediante validaciones rigurosas.
  5. Monitoreo y registro: Detectar comportamientos anómalos y posibles brechas de seguridad.

Estas medidas ayudan a mantener la integridad y privacidad de las interacciones.

Actualización y parches continuos

Mantenemos un proceso de actualización y aplicación de parches automatizado para garantizar que nuestros sistemas y aplicaciones estén siempre protegidos frente a las últimas vulnerabilidades conocidas.

Escalabilidad y resiliencia

Nuestra arquitectura de seguridad está diseñada para crecer junto con el negocio, asegurando que los controles y las defensas se mantengan efectivos a medida que escalamos. También incluimos mecanismos de redundancia y alta disponibilidad (Uptime Monitoring) para mitigar el impacto de posibles fallos o ataques.
Cloudways by DO Vertical Blue
Amazon S3

Blacklist Monitoring

Es un proceso crucial que se emplea para garantizar que las direcciones IP, dominios y servidores de la empresa no figuren en listas negras (blacklists) utilizadas para identificar fuentes de spam, malware, phishing u otras actividades maliciosas. Este monitoreo es esencial debido a la naturaleza de las operaciones en línea y la reputación de marca de nuestros clientes.

Las herramientas que usamos, incluyen:

Postmark logo
MX ToolBox Logo
  1. Preservar la reputación de la IP y el dominio: Evita que el dominio o IP de la empresa se asocie con spam o actividades maliciosas, lo que podría afectar la capacidad de entregar correos electrónicos o acceder a ciertos servicios.
  2. Prevenir interrupciones en el servicio: Las listas negras pueden afectar el rendimiento del servicio o incluso bloquear el acceso a partes del SaaS por ciertos proveedores de red o servicios externos.
  3. Mitigar riesgos de ataques cibernéticos: Identificar rápidamente la presencia en una lista negra ayuda a detectar comportamientos anómalos, como un ataque de phishing o spam, que podrían haber comprometido la seguridad de los sistemas.
  • Listas negras comunes: Las listas negras incluyen fuentes conocidas, como Spamhaus, Barracuda, Sorbs, y otras. El monitoreo debe abarcar estas listas para una protección completa.
  • Sistemas de alerta y notificación: Herramientas de monitoreo que generan alertas cuando una IP o dominio es detectado en una lista negra para actuar de inmediato.
  • Automatización de respuestas: Algunos sistemas pueden automáticamente activar un protocolo de respuesta, como el análisis de tráfico y seguridad, o alertar al equipo de TI para inspeccionar la situación.
  • Detección temprana: Las herramientas escanean periódicamente múltiples listas negras para identificar cualquier inclusión.
  • Notificación de incidentes: Si un dominio o IP de la empresa aparece en una lista negra, se notifica de inmediato al equipo de seguridad.
  • Análisis de causa raíz: El equipo de seguridad investiga para identificar si un comportamiento específico provocó la inclusión en la lista negra, como el envío de correos no deseados o intentos de hacking desde un dispositivo comprometido.
  • Remediación: Puede incluir la limpieza de malware, ajustar configuraciones de seguridad, o contactar con la autoridad de la lista negra para solicitar la eliminación después de resolver el problema.
  • Monitoreo de recuperación: Después de la remediación, se monitorea la situación hasta que el dominio o IP sea eliminado de la lista negra.
Reputation

KOL CAMPUS

Seguridad de las operaciones

Nuestra arquitectura de seguridad se enfoca en mantener una protección sólida, flexible y proactiva, alineada con las mejores prácticas de la industria, para garantizar la continuidad, integridad y confiabilidad de nuestros servicios SaaS. certificaciones