Seguridad de nivel empresarial

Seguridad de la plataforma

Sodtrack está construido con la seguridad en el centro. Nuestra plataforma se somete a pruebas continuas y sigue buenas prácticas de la industria para proteger tus datos y operaciones.

99,9%
SLA de disponibilidad
256-bit
Cifrado AES
24/7
Monitorización de seguridad
0
Brechas de datos
Arquitectura de seguridad

Cuatro pilares de seguridad

Nuestro enfoque en capas garantiza protección integral en todos los aspectos de la plataforma.

Cifrado de datos

Cifrado de extremo a extremo en tránsito y en reposo

  • TLS 1.3 para toda la transmisión de datos
  • Cifrado AES-256 en reposo
  • Perfect Forward Secrecy (PFS) habilitado
  • HSTS aplicado en todos los endpoints

Autenticación y control de acceso

Autenticación multicapa con permisos granulares

  • Soporte de autenticación multifactor (MFA)
  • Control de acceso basado en roles (RBAC)
  • Inicio de sesión único (SSO) vía SAML 2.0 y OAuth 2.0
  • Gestión de sesión con cierre automático por tiempo

Seguridad de infraestructura

Infraestructura cloud de nivel empresarial con redundancia

  • Alojado en AWS con conmutación por error multiregión
  • Aislamiento en nube privada virtual (VPC)
  • Protección con firewall de aplicaciones web (WAF)
  • Mitigación DDoS con escalado automático

Monitorización continua

Monitorización y detección de amenazas 24/7

  • Sistemas de detección de intrusiones (IDS) en tiempo real
  • Gestión de información y eventos de seguridad (SIEM)
  • Detección automatizada de anomalías
  • Registro de auditoría integral
Seguridad proactiva

Validación continua de seguridad

Mantenemos seguridad de vanguardia mediante pruebas periódicas, monitorización y adherencia a buenas prácticas.

Pruebas de penetración

Realizamos pruebas de penetración periódicas por terceros y evaluaciones de hacking ético. La plataforma ha demostrado resistencia frente a vulnerabilidades OWASP Top 10 y vectores avanzados. Las observaciones se corrigen dentro del SLA y se verifican con nuevas pruebas.

Ciclo de vida de desarrollo seguro

La seguridad se integra en cada fase del desarrollo. Empleamos SAST, DAST y análisis de dependencias en los pipelines CI/CD. Todo el código pasa revisión entre pares con listas de verificación de seguridad.

Privacidad y gobernanza de datos

Nuestras prácticas de datos se alinean con GDPR, CCPA y estándares del sector. Aplicamos minimización de datos, portabilidad y políticas estrictas de retención. Los datos de clientes están segregados lógicamente con aislamiento por inquilino a nivel de base de datos.

Gestión de secretos

Credenciales, claves API y configuración sensible se gestionan en sistemas dedicados. Usamos módulos de seguridad de hardware (HSM) para claves criptográficas y rotación automática de claves.

Detalles técnicos

Especificaciones de seguridad

Especificaciones técnicas detalladas para equipos de TI que realizan evaluaciones de seguridad.

Seguridad de red

Seguridad de capa de transporteTLS 1.3 (mínimo 1.2)
Suites de cifradoECDHE-ECDSA-AES256-GCM-SHA384
Autoridad de certificaciónLet's Encrypt / DigiCert
Seguridad DNSDNSSEC habilitado
Lista blanca de IPDisponible para enterprise

Seguridad de aplicación

Validación de entradaEn servidor con saneamiento
Inyección SQLConsultas parametrizadas / ORM
Protección XSSCabeceras CSP + codificación de salida
Protección CSRFValidación basada en tokens
Seguridad APILímite de tasa + validación JWT

Protección de datos

Cifrado en reposoAES-256-GCM
Cifrado en tránsitoTLS 1.3
Cifrado de base de datosTransparent Data Encryption
Cifrado de copias de seguridadAES-256 con claves separadas
Gestión de clavesAWS KMS respaldado por HSM

Gestión de acceso

AutenticaciónOAuth 2.0 / SAML 2.0
Política de contraseñasConforme NIST 800-63B
Tokens de sesiónSeguros, HttpOnly, SameSite
Métodos MFATOTP, SMS, notificación push
Bloqueo de cuentaRetrasos progresivos + alertas
Alineación normativa

Marcos y estándares de seguridad

Nuestras prácticas se alinean con marcos reconocidos internacionalmente y regulaciones de protección de datos.

OWASP Top 10

Protección frente a vulnerabilidades web habituales

NIST Cybersecurity

Alineación del marco para gestión de riesgos

CIS Controls

Implementación de controles críticos de seguridad

GDPR

Cumplimiento del reglamento europeo de protección de datos

CCPA

Cumplimiento de privacidad del consumidor en California

SOC 2 Tipo II

Controles de seguridad (en curso)

Respuesta a incidentes

Protocolos rápidos ante eventos de seguridad

1

Detección y análisis

Los sistemas de monitorización detectan y clasifican eventos de seguridad en tiempo real

2

Contención y erradicación

Protocolos de aislamiento inmediato y neutralización de amenazas

3

Recuperación y comunicación

Restauración de sistemas con comunicación transparente al cliente dentro de los SLA definidos

4

Revisión post-incidente

Análisis exhaustivo y endurecimiento de seguridad según lecciones aprendidas

Consultas de seguridad

Para preguntas de seguridad, informes de vulnerabilidades o documentación detallada para la evaluación de TI, contacta a nuestro equipo de seguridad.

security@sodtrack.com

¿Quieres saber más?

Agenda una llamada con nuestro equipo para revisar tus requisitos de seguridad y obtener documentación detallada para la evaluación de TI.

Seguridad de la plataforma | Sodtrack