• Technologies

La tecnología Borealis

Todo el hardware, las redes y las aplicaciones Web son administrados, monitoreados de manera permanente y verificados regularmente tanto por los responsables de Boréalis así como por los responsables de OVH y AWS, dos proveedores de infraestructura basadas en el servicio (Infraestructura como Servicio – IaaS) de arquitectura HyperScale de renombre mundial. Infraestructura de alojamiento robusta.

Protección de infraestructuras, redes y aplicaciones

Infraestructura de alojamiento robusta

  • Todos los servidores de producción Boréalis están alojados en centros de datos certificados TIER III (Clasificación del Uptime Institute) e

    • ISO 27001: 2005, conforme con las normas de informes
    • SOC 1 Tipo II (SSAE 16 e ISAE 3402) y
    • SOC 2 Tipo II
  • Servidores de alta disponibilidad con capacidad de conmutación automática
  • Verificación automática de cualquier cambio realizado y actualizaciones de parches de seguridad
  • Respuesta a incidentes de seguridad en tiempo oportuno

Gestión de vulnerabilidad

  • Administración de vulnerabilidades proporcionada por sistemas de seguridad (firewalls) de nivel empresarial y sistemas de detección y prevención de intrusiones (Intrusion Prevention and Detection System – IPS / IDS).
  • Protección contra ataques de denegación de servicio (ataques DoS / DDoS). Soporte técnico y pruebas de vulnerabilidad por parte de terceros para proporcionar un grado adicional de seguridad (las pruebas anteriores y los informes de Qualys están disponibles a pedido).
  • Sistema de escaneo de aplicaciones web para detectar automáticamente los 10 riesgos principales definidos por el Open Web Application Security Project (OWASP)
  • Monitoreo constante de infraestructura y sistemas técnicos por parte del equipo de operaciones y soporte de Boréalis

Continuidad de las actividades y recuperación ante desastres

Usted cuenta con nosotros para garantizar el funcionamiento de su aplicación

Continuidad de las actividades

  • La infraestructura de TI distribuida y escalable proporciona capacidad de redundancia para la seguridad de los datos
  • Duplicación de datos y de aplicaciones externas
  • Copia de seguridad diaria del conjunto de datos en servidores virtuales
  • Pruebas diarias de recuperación ante desastres realizadas en un sitio conectado y pruebas de diagnóstico trimestrales completas

Políticas y procesos operativos

Prácticas de negocios que cumplen con los más altos estándares en la industria.

Políticas y procesos

  • Evaluación periódica de riesgos
  • Firma y respeto de los acuerdos de confidencialidad obligatorios para empleados, socios comerciales y proveedores
  • La información del cliente siempre es tratada de forma confidencial y el acceso a los datos está restringido a las personas autorizadas
  • Políticas de administración de acceso a los datos, incluyendo el registro de usuarios, los privilegios de acceso a datos y la asignación de contraseñas
  • Los empleados autorizados de Boréalis acceden al sistema mediante la autenticación de dos factores
  • El acceso al sistema por parte de los usuarios, el grado de autenticación y el tiempo de consulta son monitoreados y registrados

Gestión de la arquitectura, identidad y acceso al sistema

Diseñado para garantizar la máxima flexibilidad y seguridad.

Privilegios para los administradores del sistema

  • Solamente los administradores del sistema están autorizados para crear usuarios y establecer las reglas para la seguridad de los datos
  • El acceso al sistema es administrado mediante estrictas políticas de asignación de contraseñas
  • El acceso puede ser autorizado por proyecto, campaña, comunicación, grupo o rol
  • La estratificación del acceso a los datos permite que todos tengan acceso a la información que necesitan, protegiendo al mismo tiempo los datos confidenciales

Arquitectura

  • La arquitectura de múltiples clientes permite que todas las unidades de negocios compartan un solo sistema proporcionando múltiples configuraciones (en toda la empresa, en los sitios de operación, para socios comerciales, contratistas, equipos, etc.).
  • El funcionamiento multi-instancias  permite que cada unidad de negocios configure el sistema para su entorno
  • El control de acceso en fila dentro de una instancia acomoda configuraciones de acceso complejas

Encriptación de datos

  • Todos los datos, ya sean almacenados o transmitidos, se cifran utilizando SSL y AES de 256 bits
  • Cada sesión es identificada y verificada nuevamente con cada nueva transacción gracias a un token único creado en el momento de entrada en el sistema

Acceso de los usuarios

  • El sistema tiene varios protocolos de autenticación, incluyendo los protocolos SAML single login and single logout, y LDAP

Informe de actividades

  • Todas las actividades realizadas en la aplicación son almacenadas con Audit Trail
  • La fecha y el usuario son registrados en el momento de la exportación de datos

Protección de la privacidad

  • El sistema cumple con el Reglamento de protección de datos (consentimiento del usuario, retención, acceso y destrucción de datos).

Boréalis se adhiere a los más altos estándares de seguridad en la industria para garantizar la integridad, disponibilidad y confidencialidad de los datos de sus clientes.