Aspectos de Seguridad
Ejes de Seguridad
Son tres los ejes de seguridad que se protegen en la plataforma de BIMS, así como en la mayoría de las plataformas en linea.
Confidencialidad de la comunicación y los datos guardados.
Autenticidad de las partes.
Integridad de los datos.
Confidencialidad de la Comunicación
La plataforma de BIMS es la nube, y Ud. accede a BIMS a través de internet, que es una red pública y descentralizada. La comunicación entre su estación de trabajo y BIMS atraviesa muchos nodos sobre los cuales no BIMS ni Ud. tienen control. Para resguardar la confidencialidad en la transmisión de datos entre su estación y BIMS se emplea HTTPS, un protocolo seguro de transferencia de datos basado en SSL/TLS, que permite que los datos entre su estación de trabajo y BIMS se viajen encriptados. Así, aunque una entidad en el medio pueda interceptar la comunicación, no podrá interpretarla.
Confidencialidad de los Datos
Hay dos ámbitos en la seguridad de la confidencialidad de los datos: el primer aspecto es técnico, el segundo: legal.
Aspecto Técnico
Sus contraseñas se guardan en la base de datos de BIMS encriptadas. A su vez, el acceso a la base de datos de BIMS a nivel de aplicación es privilegiado, y se requiere de credenciales de acceso. A nivel de red y transporte, todos los puertos de acceso a los servicios de base de datos, control del servidor o transferencia de archivos está bloqueado para conexiones externas. Solo a través de determinadas redes habilitadas y una VPN los administradores de la plataforma pueden acceder a los servidores.
Aspecto Legal
Por otro lado, los consultores de implementación de BIMS y los agentes de soporte técnico que le ofrecen servicios requieren y tienen acceso a sus datos para la ejecución de esas tareas. Y la confidencialidad de estos datos quedan protegidos mediante el artículo 12 de los términos de servicio aceptados a la suscripción del servicio.
Esta cláusula de confidencialidad no pierde vigencia nunca, aún con la expiración de su suscripción.
Autenticidad de las Partes
BIMS se asegura de su identidad y la de sus usuarios para dar acceso al sistema y sus datos mediante credenciales de acceso.
Pero así como es importante que BIMS identifique a lo usuarios, también lo es que los usuarios puedan identificar a BIMS y estar seguros de que están introduciendo sus datos a la plataforma correcta y un otra que esté suplantando su identidad, que es un ataque muy común en internet reconocido como spoofing y engloba un abanico muy grande de técnicas.
Pero no se preocupe, Ud. no necesita ningún conocimiento técnico al respecto ni ejecutar ninguna tarea compleja para determinar la autenticidad de BIMS. Este control ya lo realiza automáticamente su navegador web mediante la verificación de un certificado de sitio seguro provisto por una tercera parte de confianza e instalado en su BIMS. De esta manera, una tercera parte de confianza certifica que BIMS es quien dice ser y su navegador se conecta a BIMS. Si esta validación falla, su navegador le mostrará una alerta y le advertirá de la situación.
Permisos de Acceso
Ud. puede definir los permisos de acceso a su BIMS para sus usuarios en tres ámbitos:
Permisos sobre funciones del sistema.
Permisos de acceso a datos y operaciones según Empresa, Establecimiento y/o Puntos de Venta.
Red de acceso. A través de BIMS Firewall puede determinar desde qué redes cada usuario puede acceder.
Integridad de los Datos
El tercer aspecto trata de la Integridad de los Datos, que implica que los datos estén disponibles en todo momento y sin modificaciones.
Integridad en la Transmisión de los Datos
En primer lugar se protege la integridad de los datos en la transmisión de los datos entre su estación de trabajo y BIMS. Esto se consigue mediante el protocolo HTTPS descrito anteriormente. Si parte de sus datos transmitidos llegasen a ser alterados en el tránsito entre las partes, entonces no se reconocerá como válido por el receptor y se solicitará su retransmisión.
Integridad en el Almacenamiento de Datos
El propio motor de base de datos: PostgreSQL, uno de los motores de base de datos más robusto, realiza controles de integridad periodicamente.
A su vez, una vez al día se realiza una copia de seguridad de los servidores de BIMS y son almacenadas en la plataforma de Google Cloud. Esta copia puede ser utilizada para revertir estados como también para recomponer datos y servicios ante un muy poco probable eventual siniestro. Cada copia de seguridad tomada es almacenada por siete (7) días.
Last updated