Seguridad de red y dispositivos
Implementamos seguridad de red en capas con firewalls con IDS/IPS, segmentación de red y arquitectura DMZ. Las bases de datos y servidores de archivos solo son accesibles desde redes internas o VPN. Los dispositivos de desarrollo requieren MFA y conexiones cifradas. El acceso está restringido por roles y toda la actividad es registrada. Se realizan auditorías mensuales.
- Gestión de identidad y acceso (IAM)
La información de Amazon se gestiona mediante un sistema centralizado de IAM. Cada usuario tiene una ID única y se asigna acceso por RBAC según el principio de mínimo privilegio. Todo acceso requiere aprobación de la dirección y MFA. Se revisa trimestralmente y se revoca de inmediato tras cambios de rol o bajas. - Prevención de pérdida de datos y controles en dispositivos
Aplicamos políticas estrictas de DLP junto con MDM y protección de endpoints. Los puertos USB están deshabilitados por defecto y se bloquean apps en la nube no autorizadas. Todas las transferencias se registran y supervisan. Alertas en tiempo real notifican al equipo de seguridad sobre actividad sospechosa. - Almacenamiento y cifrado de datos de Amazon
Los datos de Amazon se almacenan en centros de datos seguros en la UE y nubes privadas. Se cifran con AES-256, y las claves se gestionan mediante un KMS centralizado. El acceso requiere MFA. Se audita regularmente para garantizar la seguridad y cumplimiento normativo. - Copias de seguridad y retención de datos
Las copias de seguridad se realizan en instalaciones locales seguras y nubes privadas. Se cifran con AES-256 y el acceso está controlado por RBAC. Las claves se almacenan en el KMS. Se realizan verificaciones de integridad periódicas y monitoreo constante. Solo el personal autorizado accede. - Monitoreo y registros
Usamos un sistema SIEM con detección de intrusiones, análisis de registros en tiempo real y detección de anomalías con IA. La actividad sospechosa genera alertas automáticas. Los registros se almacenan de forma segura sin incluir PII, que se enmascara o tokeniza. Realizamos auditorías y escaneos periódicos. - Plan de respuesta ante incidentes
Nuestro plan incluye:- Detección y análisis en tiempo real.
- Contención inmediata.
- Erradicación del origen.
- Recuperación desde copias de seguridad.
- Notificación a Amazon (security@amazon.com) en 24h.
- Revisión post-incidente y mejoras.
- Gestión de contraseñas
Aplicamos políticas estrictas: mínimo 12 caracteres con mayúsculas, minúsculas, números y símbolos. Expiran cada 90 días y no pueden reutilizarse durante 5 ciclos. Fallos de login bloquean cuentas. MFA es obligatorio. Se audita periódicamente. - Protección de datos en pruebas
No se usa PII real. Se utilizan datos anonimizados o sintéticos. Cuando se requiere PII, se aplica enmascaramiento y cifrado. Las pruebas están aisladas del entorno de producción y tienen los mismos controles. Los datos se eliminan tras su uso.
- Seguridad de credenciales
Protegemos credenciales mediante:- Almacenamiento cifrado con bcrypt.
- MFA obligatorio.
- Formación continua.
- Uso de gestores de contraseñas.
- Expiración automática de sesiones.
- Whitelisting de IPs.
- Auditorías periódicas.
- Gestión de vulnerabilidades
Seguimiento mediante sistema centralizado:- Clasificación por severidad.
- Corrección: crítica en 7 días, alta en 14, media/baja en 30.
- Asignación y seguimiento.
- Escalado si no se resuelve.
- Verificación posterior.
- Seguridad en aplicaciones y SDLC
Durante el desarrollo usamos análisis estático/dinámico y revisiones obligatorias. En ejecución, usamos WAFs y escáneres. Las vulnerabilidades críticas se parchean de inmediato y se verifica su solución. - Gestión de cambios
El Director de IT y DevOps lideran el cambio. El acceso se gestiona por RBAC y el sistema ITSM. Todos los cambios requieren documentación, justificación y aprobación del CAB. Los cambios urgentes siguen un proceso acelerado con auditoría posterior. - Revisión y actualización de políticas
Todas las políticas de seguridad se revisan y actualizan periódicamente para cumplir con requisitos legales y normativos. Los cambios se comunican a los interesados y se aplican mediante configuraciones de sistema y formación actualizada.