Política de Seguridad en Transacciones Eléctronicas de Cibersys

I. Introducción

El comercio electrónico necesita garantizar una seguridad técnica y jurídica que impida un anormal funcionamiento del negocio o una desconfianza en el medio utilizado para comerciar. En tal sentido CIBERSYS, al realizar un análisis de los riesgos que implica el comercio electrónico, definió una política de seguridad en las transacciones electrónicas, donde se indica, cual es la información que se debe asegurar.

II. Justificación de la Política de Seguridad en las Transacciones Electrónicas

 

Una política de seguridad en las transacciones electrónicas, no cubre todos los posibles riesgos, que se puedan suscitarse, sin embargo, minoriza las posibles lagunas que puedan existir con los riesgos propios del comercio electrónico.

La Organización Internacional para la Estandarización (ISO), define los servicios de seguridad básicos en los siguientes:

(i)Autenticación.

(ii)Control de Acceso.

(iii)Confidencialidad de la información.

(iv)Integridad de la información.

(v)No repudio (nonrepudiation).

 

(i) La autenticación, la cual asegura que la identidad de la tienda virtual o el servicio de comercio electrónico es el auténtico.

(ii) El control de acceso, asegura que solo la tienda virtual, puede tener acceso a recursos protegidos.

(iii) La confidencialidad de la información, la cual, asegura que solo personas autorizadas pueden leer los datos proporcionados para el fin propuesto.

(iv) La integridad de la información, asegura que los datos proporcionados en la tienda virtual, no serán alterados ni utilizados, por personas ajenas a la misma.

(v) La nonrepudiation, asegura que la tienda virtual, puede realizar alteraciones en la información.

III. Los Tipos de Transacciones Electrónicas que Podemos Encontrarnos:
Transacciones entre las Administraciones y otras personas físicas o jurídicas (e-government). La aplicación de las TIC por las Administraciones Públicas da lugar a la Administración electrónica (e-Administración), que hace referencia a aquellos mecanismos electrónicos que permiten la prestación de servicios públicos de la Administración tanto a los ciudadanos como a las empresas.

– Transacciones interorganizacionales (business-to-business). Las tecnologías del comercio electrónico hacen posible transmitir múltiples documentos entre empresas, como pedidos, facturas y notificaciones de entregas, y efectuar cobros y pagos a proveedores y distribuidores. El empleo de estas tecnologías da lugar a ahorro de tiempo y costes en actividades como el aprovisionamiento, expedición de pedidos y cobros.

– Transacciones entre empresas y consumidores finales (business-to-consumer). Las tecnologías del comercio electrónico también hacen posible que los clientes finales contacten directamente con las empresas, consultando información sobre múltiples ofertas comerciales y estableciendo una relación de comunicación personalizada con los vendedores que derive en la compra de productos.
– Transacciones entre particulares (consumer-to-consumer). Las redes de telecomunicación permiten que los particulares puedan comunicarse e intercambiar bienes y servicios, lo que hasta la aparición de Internet era bastante inusual.

IV. Base de Datos:

Técnicamente las transacciones de base de datos delimitan un conjunto de operaciones de base de datos, de forma que las operaciones que están incluidas dentro de esas transacciones, se validan (commit) o se cancelan (rollback) como una única operación.

Estas soluciones de base de datos deben ser capaces de escalar rápidamente para satisfacer las demandas sin sacrificar cambios significativos en las aplicaciones que las soportan. Pero para una base de datos en la nube, simplificar los procesos y aumentar la flexibilidad significa asegurarse de que los recursos están disponibles a demanda, de modo que aunque necesitemos un número muy alto de transacciones base de datos por segundo, el rendimiento, la compatibilidad, el valor y el soporte sean los adecuados.

V. Características de la Base de Datos:

Rendimiento, La capacidad de escalado de una base de datos es un activo sumamente valioso para las empresas con cargas de trabajo de alto valor y con muchas transacciones base de datos.

Compatibilidad, Mientras que algunas compañías buscan en la nube su eficiencia y rentabilidad, otras buscan la promesa de escalabilidad. Pero no todas las aplicaciones de base de datos en la nube utilizan una arquitectura escalable. Incluso no escalan de la misma manera, en general.

VI. Recepción De Información, ¿Qué Protege Cibersys?:

El intercambio de documentos comerciales, como pedidos o facturas, puede llegar a suponer un verdadero quebradero de cabeza para las empresas. Si estas transacciones no se gestionan correctamente, derivan en la pérdida de documentos, en graves errores de información y, en definitiva, en un incremento de los costes abismal debido a una escasa productividad. Afortunadamente, hoy en día la tecnología permite agilizar y automatizar por completo estos procedimientos, incrementando así la eficiencia y reduciendo costos.

Cibersys Cloud Security y la Protección de la Base de Datos

Para CIBERSYS, es importante la información de los datos personales, que recibimos a diario de nuestros clientes, a través de nuestra página web. En tal sentido, por medio de nuestra solución CIBERSYS CLOUD SECURITY, protegemos el background de toda la data que se ingresa en nuestra página web, a través de la suite de las soluciones que integran CIBERSYS CLOUD SECURITY, en aras de evitar la fuga de información a terceros. Esta suite está conformada por las siguientes soluciones: Firewall Virtual, Protección y Aceleración Web, Wifi Security, y Análisis de Vulnerabilidades. A continuación, se presenta información detallada de las características de cada una de estas soluciones:

  • Firewall Virtual: es una solución orientada a FWaaS (Firewall as a Service), la cual engloba tanto la tecnología como los servicios requeridos para entregar al cliente un servicio que ofrece una gama amplia de funcionalidad en redes y seguridad, agregando a su vez flexibilidad y sencillez en la implementación y uso. La ventaja principal de este tipo de soluciones de Firewalls (FWaaS) es proveer arquitecturas sencillas y flexibles a través de las bondades de la gestión centralizada de reglas, políticas, y gestión unificada de amenazas UTM (Unified Threat Management) a través de diferentes características que garantizarán un entorno más seguro.
  • Protección y Aceleración Web: mejora la disponibilidad, la seguridad y la rapidez de las aplicaciones web a través de protección contra ataques de denegación de servicio (Protección DDoS), compatibilidad tanto con tráfico HTTP como HTTPS, reducción de latencias y aumento sustancial de la rapidez y el rendimiento de la aplicación; firewall de aplicación web (WAF) para el filtrado del tráfico, listas de control de acceso (ACL) pre-configuradas específicas para su aplicación; entrega del contenido más rápida que desde servidores web (Acelerador de contenido).
  • Wifi Security: es una solución de seguridad en redes inalámbricas que permite aplicar niveles de seguridad a los usuarios que se encuentran conectados a su punto de acceso. A través de esta solución es posible detener el malware, el contenido inaceptable y el tráfico P2P para todos los dispositivos en la red, utilizando el filtrado Cloud DNS.
  • Análisis de vulnerabilidades: es una técnica que combina un conjunto de herramientas para identificar y evaluar los puntos débiles a los que se exponen los recursos y activos de información de las organizaciones. Esto con la finalidad de detectar posibles riesgos que afecten el desempeño de redes y sistemas, y así mitigarlos preventivamente. El análisis se orienta a identificar puertos abiertos, servicios disponibles y amenazas conocidas en los sistemas de información, ayudando a las organizaciones a reconocer las vulnerabilidades que se encuentran en su plataforma y así definir un plan de acción para mitigarlas a través de las opciones de remediaciones que aplican a cada caso.

 

Adicionalmente, nuestras tiendas cuentan con certificado TLS el cual utiliza el algoritmo de cifrado más poderoso disponible a la fecha permitiendo al sitio web estar seguro y protegido. Nuestras pasarelas de pago (servicios de terceros para el procesamiento de pagos) cumplen con las normas PCI DSS de tal forma que los pagos con tarjetas sean seguros. Entre las pasarelas de pago disponibles se encuentran: Paypal, Stripe, transferencia o depósito bancario y CoinPayments.net (Bitcoin, Ethereum, Dash, entre otras).

 

PCI DSS (Payment Card Industry Data Security Standard por sus siglas en inglés) es un estándar de seguridad que consta de requerimientos necesarios para proteger la información sensible de las tarjetas de crédito y débito. Es obligatorio para todas las empresas que aceptan, procesan o transmiten los datos de tarjetas de crédito o débito para mantener un ambiente seguro.

Asimismo, la gestión del acceso para Cibersys es de máxima prioridad. En ese sentido, contamos con un equipo de TI para la administración de acceso a los datos y aplicaciones.

 

Este instrumento es propiedad de CIBERSYS y se prohíbe su divulgación, sin previa autorización de la misma. En caso de dudas sobre el alcance e interpretación del mismo, favor enviar un correo a:  legal@cibersys.com.