Seguridad
Codificación segura
La comunicación entre los usuarios y la
PLATAFORMA INTERNA y las APLICACIONES MASIVAS cuenta con Certificados SSL de Tipo Extended Validation, es decir, que certifica que el URL de conexión y la empresa propietaria están validado por la Autoridad Certificadora. No se usan certificados gratuitos ni auto-firmados.
Nuestros certificados utilizan una dimensión de llave pública de 2048 bits y un nivel de encriptación de 256 bits con algoritmo de la firma SHA256withRSA, a la fecha el mayor nivel de encriptación de mercado. Lo anterior es lo que mide principalmente la fortaleza del certificado. Si llegasen a requerir mayor dimensión de llave, se puede implementar opcionalmente bajo solicitud.
Los protocolos de comunicación segura dependen de la configuración del servidor y eventualmente del Navegador. Para el primer punto, el estándar de Novohit es el siguiente: como configuración estándar, la configuración de los servidores de NOVOHIT solo soportan las versiones de los protocolos de comunicación segura, es decir, la negociación con protocolo seguro TLS 1.3 y como fallback el protocolo seguro TLS 1.2.
Mientras que los protocolos que no de modo estándar son los inseguros TLS 1.0, TLS 1.1 SSL 2 y SSL3, por lo que navegadores obsoletos que no cuenten con soporte TLS 1.3 o TLS 1.2 no se podrán conectar ya que no cumplirán con los estándares de seguridad mencionados a menos que ustedes lo soliciten por escrito según requerimientos de su empresa.
Adicionalmente se garantiza un rating Grado A en el reporte SSLabs Qualys para las plataformas el cual se puede auditar de manera independiente en
https://www.sslabs.com/ssltest.Control de acceso
El acceso a Novohit es a través de un URL (Universal Resource Locator) a un FQDN (Fully Qualified Domain Name o Nombre de Dominio Completo). Para el acceso a las aplicaciones Novohit cuenta con Autenticación: un proceso de login con autenticación de credenciales (usuario y contraseña) con manejo de sesión a través de Cookie. Todas las conexiones se redireccionan usando forzosamente el protocolo HTTPS con encriptación RSA 2048 bits (SHA256withRSA) y protocolos de comunicación TLS 1.3 y TLS 1.2 (más detalles en Codificación segura).
Una vez realizado el acceso, cada usuario podrá ver únicamente las opciones del menú asignadas a su Rol y podrá ejecutar únicamente las transacciones asignadas a su usuario. El Cliente podrá configurar Usuarios, Roles y Accesos y serán capacitados por Novohit.
Doble Factor de Autenticación (Autenticación Robusta 2FA), LDAP, oAuth, SAML (Opcional)
Opcionalmente, se puede implementar doble factor de autenticación MFA global, LDAP, oAUTH, SAML para cualquier uso de las aplicaciones de la PLATAFORMA INTERNA o de APLICACIONES MASIVAS en las que se requiera estar autenticado.
Expiración de Sesiones
Expiración de Sesiones evitando accesos permanentes e inseguros, el sistema se desconecta después de un tiempo de inactividad configurable.
Contraseñas Seguras
Algoritmos de verificación de contraseñas: cada cliente puede establecer sus políticas de: tamaño mínimo, mínimo de minúsculas, mayúsculas, dígitos y símbolos, así como expiración e intentos fallidos máximos..
Novohit cuenta con la capacidad nativa de restringir Login a usuarios por IP o Segmento LAN/WAN.
Se puede implementar una capa adicional para limitar el acceso exclusivamente a quienes se encuentran en una VPN. Esta VPN puede ser proporcionada por Novohit con protocolo OpenVPN. La VPN se puede implementar a nivel de dispositivo individual o a nivel de Equipo Activo de Red (recomendado). La limitación por VPN solo se recomienda para
PLATAFORMA INTERNA. Nota: esta opción requiere evaluación caso por caso y colaboración activa del Cliente para soporte conjunto en caso de fallas o incidencias en los equipos locales.
Control de Acceso a APLICACIONES MASIVAS
Es posible limitar los accesos de los aplicativos Web (APLICACIONES MASIVAS) para Reservaciones de Turismo o de Ecommerce a través de mecanismos de autenticación. Esto dependerá de los alcances que se requieran caso por caso.
Control de Acceso interno del personal de Soporte Novohit (PAM - Privileged Account Management - cuentas técnicas)
A continuación se describen los controles que el personal de Novohit cuenta para los accesos a los diferentes aplicativos usados en:
- Desarrollo
- Testing
- Implementación
- Soporte
- Accesos keyless mediante certificados individuales o contraseñas con doble factor de autenticación (2FA).
- Remote Device Management para dispositivos móviles corporativos y computadores de trabajo.
- Remote Credential Management para validar accesos a las diferentes plataformas de Soporte, Desarrollo y Colaboración usadas internamente.
Nuestras plataformas de desarrollo, colaboración y comunicación interna cumplen con estos estándares de seguridad:
- Todas nuestras plataformas internas requieren autenticación a dos factores utilizando dispositivos proporcionados por Novohit que cuentan con políticas centralizadas de Device Management.
- Utilizamos el protocolo MTProto para los chat de uso interno con cifrado 256-bit symmetric AES, el cifrado RSA 2048 y el intercambio de claves seguras Diffie-Hellman.
- Nuestros correos electrónicos corporativos son encriptados con TLS, analizados y certificados y cuentan con firmas de autenticación DMARC, DKIM, SPF y BIMI para el dominio novohit.com
- Nuestras herramientas de conexión a plataformas cloud utilizan encriptación punto a punto, sobre infraestructura TLS 1.2
Novohit tiene protocolos establecidos y auditables de control comunicaciones externas:
- No utiliza redes sociales personales como Whatsapp, Facebook Messenger, Instagram, etc. para comunicaciones legales, administrativas o de soporte. Mientras que las comunicaciones comerciales que puedan surgir por estos medios a través de las cuentas corporativas se limitan a invitar al contacto a redireccionar su comunicación a través de correo electrónico corporativo.
- Solo utiliza las cuentas oficiales corporativas de redes profesionales Twitter y LinkedIn para comunicaciones oficiales. Cualquier otra comunicación que puedan surgir por estos medios se limitan a invitar al contacto a redireccionar su comunicación a través de correo electrónico corporativo.
- No utiliza Correos Electrónicos personales.
Control de Terceros
De acuerdo al gobierno corporativo de Novohit, se realizan revisiones periódicas (al menos una vez al año) a los servicios de terceros a fin de garantizar que cumplan con los mismos estándares enumerados en este documento.
OWASP, WASC, NIST
Novohit cumple con los siguiente parámetros:
Hardened Linux, BFP, APF. | Actualizaciones automáticas de servicios del sistema Operativo, con énfasis en servicios o librerías del Núcleo y de Seguridad (OpenSSL) |
No XSS - HttpOnly: Validación de datos enviados por el navegador, validación de IP del cliente, generación de tokens aleatorios para las formas, verificación de HTTP_REFERER. |
Post over Get: Uso adecuado de Protocolos Web que garantizan mayores niveles de seguridad.
|
Monitoreo activo de estatus de aplicaciones, estatus del entorno Software y Sistema Operativo y salud Hardware (ver Auditoría). | Resguardo de APIs y URL de acceso a llamadas de datos Sensibles o Privados |
Limitación de puertos abiertos |  Manejo de Credenciales Revisión de Terceros |
Novohit tiene en el Roadmap incluir los siguientes parámetros:
- Esquema universal de Logging a nivel de todas las transacciones.
- Eliminar los componentes con vulnerabilidades conocidas.
Log de eventos
Novohit proporciona registro de bitácoras en los siguientes niveles y casos:
- Fecha, hora, minuto, segundo y usuario de creación de un registro de DATO OPERATIVO.
- Fecha, hora, minuto, segundo y usuario de última modificación de un registro de DATO OPERATIVO.
- Bitácora de cambios de Reservaciones de PMS (Fecha, hora, minuto, segundo, usuario y tipo de cambio).
- Bitácora de cambios de Reservaciones de SPACES (Fecha, hora, minuto, segundo, usuario y tipo de cambio).
- Bitácora de cambios de Reservaciones de POS (Fecha, hora, minuto, segundo, usuario y tipo de cambio)
- Transacciones que cumplan con las condiciones de la función de Notificaciones y Alarmas de Novohit (ver Alarmas Predefinidas), con Posibilidad de adicionar Alarmas/Condiciones.
- Bitácora de transacciones entre Novohit y Woocommerce (POS - Ecommerce).
- Bitácora de transacciones entre Novohit y Siteminder (Channel Manager).
- Bitácora de transacciones entre Novohit y STR.
- Bitácora de transacciones entre Novohit e interfaces específicas.
- Bitácora de transacciones entre Novohit Auditorías.
- Bitácora de transacciones entre Novohit transacciones con Tarjeta de Crédito.
- Opcional (costo adicional) Transacciones en la Base de Datos granulares por usuario (lectura, escritura, modificación) .
Clasificamos el borrado de DATOS OPERATIVOS de la siguiente manera:
- Borrado de DATOS OPERATIVOS durante el Periodo Contractual:
- Borrado de DATOS OPERATIVOS permitidos a través de la plataforma Novohit:
- el personal operativo del Cliente que cuente con las facultades, sólo se podrán eliminar ciertos campos de los datos personales de los catálogos de clientes o proveedores, según las políticas internas de manejo de protección de datos. No se podrán eliminar registros completos, sobre todo si estos ya están asociados a otras transacciones relacionadas (ej. compras etc).
- Borrado de DATOS OPERATIVOS NO permitidos:
- No se permite el borrado de ningún dato o registro de Base de Datos que haya resultado de una transacción real.
- Borrado de DATOS OPERATIVOS posterior al Periodo Contractual:
- Todos los datos que ya no son necesarios para la operación del negocio debido a la finalización del periodo contractual, pueden ser eliminados completamente, previa confirmación por escrito de parte del Cliente.
Novohit usa el siguiente métodos de borrado de
DATOS OPERATIVOS: una vez que el Cliente haya confirmado el borrado de datos por medios oficiales, Novohit realiza los siguientes pasos:
- Destrucción de la instancia principal (DataCenter principal), y de la instancia secundaria (DataCenter secundario), con método scrub, el cual reubica inmediatamente el espacio de vuelta el hypervisor de la plataforma private cloud siendo imposible la recuperación de la información por ningún método.
- Destrucción de los Backups y Boletas Electrónicas del Portal de Autoservicio mediante comando shred.
Auditoría y Monitoreo
Monitoreo Activo: Adicional al
esquema de Alertas del Software Novohit, el esquema de
Monitoreo del servicio SBAM basado en ELK y Zabbix recopila métricas sobre la utilización de recursos y transacciones a nivel de la instancia y emite alerta sobre métricas específicas con notificaciones integradas a nuestra mesa de ayuda con alertas para activar a nuestro personal y realizar un seguimiento de la salud operativa de la instancia:
- Bitácoras de los servicios del Sistema Operativo, Node, PHP, Apache, Tomcat, PostgreSQL
- Estatus de Memoria, Almacenamiento, CPU, Banda ocupada.
- Estatus Servicios críticos del Sistema Operativo, Servidor Web y Engine de Reportes.
- Checksums de archivos críticos para validaciones de Seguridad
- Alertas de Ingresos de Fuerza Bruta/DDoS (superación de umbrales aceptables, ataques de red)
- Validación de Archivos de Configuración.
- Scans de Vulnerabilidad procesados por reglas LLD (Low-level-discovery)
- Detección y mantenimiento de Puertos abiertos y Discovery.
- Redirección obligatoria a conexiones con SSL
- Preprocesamiento de archivos de Log para detectar situaciones de seguridad
Auditorías aleatorias:
- Reporte semestral de codificación segura con HTTPS a través de la entidad independiente SSLabs de Qualys auditable en cualquier momento y de manera independiente para las PLATAFORMA INTERNA y las APLICACIONES MASIVAS.
- Penetration Testing y Vulnerability Scans con herramientas de entidades independientes con aplicación de Hot Fixes inmediatos al descubrimiento de la apertura sobre todas las instancias de Novohit.