logo-borealis logo-borealis-color

Boréalis ofrece servicios de alojamiento (hosting) diseñados y utilizados por muchas grandes  organizaciones. Boréalis emplea los más altos estándares de la industria en seguridad empresarial para mantener la confidencialidad, integridad y disponibilidad de la información de nuestros clientes. Nuestras prácticas de evaluación de riesgos se alinean con los procesos estándares de software y con la industria TI. Nuestra solución TI está hospedada en espacios dedicados en centros de datos de alto nivel manteniendo las certificaciones estándar de la industria. De esta manera se garantiza que nuestra aplicación cumpla con rigurosos requisitos de seguridad. Asímismo, se realizan regularmente auditorías externas de seguridad de nuestros productos e infraestructura.

Puede encontrar más detalles descargando el resumen de seguridad de la herramienta Boréalis.

Seguridad del centro de datos

Los servidores de producción Boréalis están alojados en Canadá en un centro de datos TIER III (Clasificación del Uptime Institute). El sistema posee la certificación ISO 27001: 2005, así como el cumplimiento de las auditorías SOC 1 Tipo II (SSAE 16 e ISAE 3402) y SOC 2 Tipo II. El centro de datos está equipado con una sólida seguridad física que incluye biometría, acceso con tarjeta inteligente y seguridad lógica incluyendo cortafuegos (firewall), detección de intrusos, videovigilancia, así como la prevención y la protección contra ataques de denegación del servicio. La alimentación, el sistema de enfriamiento y las redes son totalmente redundantes y han sido construídos para un mínimo de redundancia N+1.

Aplicación de niveles de seguridad

La aplicación Boréalis provee una serie de mecanismos de aplicación de niveles de seguridad que permite ajustar la implementación para satisfacer requisitos específicos. Los patrones de arquitectura de software  son seleccionados estratégicamente basándose en la confidencialidad, integridad y disponibilidad de la información. Estos patrones incluyen la segregación de datos de seguridad en niveles consecutivos, lista control de acceso basada en funciones, registro de auditoría y gestión de registros.

Acceso a la administración del sistema y Soporte global

El equipo de operaciones y soporte de Boréalis monitorea nuestra infraestructura 24×7 desde Canadá y Australia. Nuestra política de control de acceso cumple con los estándares de la industria TI. El control de acceso es reforzado mediante políticas para controlar el registro de usuarios, otorgar el correcto nivel de privilegio de acceso, controlar el uso de contraseñas, cambiar y eliminar las contraseñas, revisar los derechos de acceso y controlar el acceso a los servicios de la red.

Nuestro equipo de soporte mantiene un registro de todas las aplicaciones alojadas con el objetivo de realizar el mantenimiento y el soporte. El acceso a las aplicaciones y a los datos se realiza únicamente con el propósito de supervisar el estado y desempeño del sistema o el mantenimiento de la aplicación y a petición del cliente mediante una solicitud a través de nuestro sistema de soporte. Solamente los empleados autorizados de Boréalis y que son calificados en seguridad tienen acceso al sistema usando la autentificación de factor 2. Los clientes son responsables del mantenimiento de la seguridad de su propia información de acceso.

Transmisión y Seguridad de la sesión

Múltiples conexiones troncales de Internet proveen redundancia de ruta y conectividad de alto rendimiento. Todas las comunicaciones hechas con los servidores Boréalis son encriptadas usando un SSL de alta calidad con AES de 256 bits, un protocolo criptográfico diseñado para proveer seguridad de las comunicaciones a través de Internet. Las claves encriptadas son almacenadas de manera segura. Las sesiones de usuarios individuales son identificadas y nuevamente verificadas en cada transacción, usando un único componente léxico (token) creado al iniciar la sesión.

Funcionalidades de seguridad del producto

Solamente los administradores de la aplicación están autorizados a crear usuarios y atribuir reglas de seguridad de datos. El control de acceso está basado en una jerarquía de roles. Los datos pueden ser segregados por grupos de usuarios. Todos los accesos están regidos por estrictas políticas de seguridad de contraseñas cuya complejidad puede ser configurada. Todas las actividades realizadas dentro de la aplicación están conectadas con los registros de auditoría.

Copia de seguridad (Backup)

Copias completas de seguridad de servidores virtuales son almacenadas diariamente fuera de las instalaciones en una ubicación física remota (a distancia). Las copias son conservadas de acuerdo a la política siguiente : copias diarias durante 14 días, copias mensuales durante 12 meses y copia anual por un año. Todos los datos son encriptados.

Recuperación en caso de desastre

Boréalis utiliza múltiples centros de datos para alojar sus aplicaciones y datos, proporcionando la redundancia indispensable. Todos los centros de datos emplean seguridad física, estrictas políticas de acceso, así como bóvedas y cajas de seguridad. El centro de recuperación en caso de desastre está ubicado a más de 160 km (100 millas) del centro de procesamiento de datos. La aplicación Boréalis realiza la replicación de datos casi en tiempo real entre el centro de procesamiento de datos y el centro de recuperación en caso de desastre. Se realizan diariamente pruebas de recuperación de datos de tipo « hot site », y un diagnóstico completo de recuperación en caso de desastre es hecho trimestralmente para verificar nuestro tiempo estimado de recuperación y la integridad de los datos de los clientes.

Monitoreo y Gestión de Vulnerabilidad

Boréalis trabaja con especialistas de seguridad externos y emplea soluciones de seguridad de clase empresarial para detectar y corregir las vulnerabilidades en la infraestructura de TI y en la aplicación web.

Boréalis utiliza sistemas de gestión de vulnerabilidades para proteger continuamente la infraestructura TI contra las últimas amenazas de Internet. A través de una aplicación web de rastreo monitoreamos nuestra solución TI para identificar los 10 más altos riesgos de la OWASP incluyendo la inyección SQL, el filtro de scripts de sitios (XSS), la falsificación de petición en sitios cruzados (CSRF pour sus siglas en inglés) y la redirección URL.

Todas las aplicaciones web, redes y hardware son supervisados constantemente  tanto por Boréalis como por los proveedores de coubicación gestionada.

Seguridad de la red

La red de Boréalis está protegida por cortafuegos redundantes de clase empresarial y de un Sistema de detección de intrusos (SDI) que monitorea el tráfico de la red para bloquear un amplio rango de exploits y vulnerabilidades, conocidos y desconocidos, y para proteger la red contra los ataques DoS/DDoS.

Privacidad y confidencialidad

Boréalis comprende la importancia de garantizar la privacidad de la información.