Seguridad Del Sistema
Juramos solemnemente que... seguiremos trabajando en ello. Sin descanso. 😅
Las normas de seguridad están en constante evolución. Nos comprometemos a actualizar periódicamente nuestras prácticas y políticas para reflejar las normas más recientes y las mejores prácticas en materia de protección de datos, con el fin de proteger su información de la mejor manera posible.
Seguridad De Los Datos
- Ciframos todos los datos utilizando métodos de cifrado estándar del sector, tanto en tránsito (TLS 1.2 o superior) como en reposo (AES 256), para protegerlos contra el acceso no autorizado.
- Aplicamos estrictos controles de acceso para garantizar que solo el personal autorizado tenga acceso a los datos confidenciales, y revisamos y actualizamos periódicamente dichos controles para mantener el más alto nivel de seguridad.
- Realizamos auditorías de seguridad y evaluaciones de vulnerabilidad periódicas para identificar y abordar posibles riesgos de seguridad.
- El borrado de los datos se lleva a cabo en un plazo de 24 horas tras la eliminación de un perfil de Junga.
- Se han implementado medidas de supervisión y registro de accesos para detectar y responder a cualquier intento de acceso no autorizado o actividad sospechosa. El acceso a los sistemas de alta prioridad está restringido a los gerentes o a los responsables de las aplicaciones.
- Las copias de seguridad de los datos se realizan cada 24 horas y se conservan durante 7 días para garantizar la integridad y la disponibilidad de los datos en caso de un incidente de seguridad o una pérdida de datos. Las copias de seguridad se cifran en reposo, lo que garantiza su seguridad y confidencialidad.
Seguridad De Las Aplicaciones
- Seguimos prácticas de programación segura y realizamos revisiones periódicas del código para identificar y resolver posibles vulnerabilidades durante el desarrollo, tanto en la estación de trabajo de los ingenieros como en tiempo real en nuestro entorno de producción.
- Junga utiliza un ciclo de vida de desarrollo de software que incorpora pruebas de rendimiento, seguridad y fiabilidad en diversas fases del desarrollo para garantizar una aplicación robusta y segura.
- Nuestra aplicación utiliza controles de versiones propios que nos permiten realizar iteraciones rápidas y cambiar de una versión a otra con prontitud ante la aparición de errores de software o vulnerabilidades de seguridad.
- Utilizamos un firewall de aplicaciones web (WAF) para protegernos contra ataques comunes a aplicaciones web, como la inyección SQL, el cross-site scripting (XSS) y los ataques distribuidos de denegación de servicio (DDoS). El WAF está configurado para supervisar y filtrar el tráfico entrante, bloqueando cualquier solicitud maliciosa que pueda suponer una amenaza para la seguridad de nuestra aplicación.
- Analizamos periódicamente nuestra aplicación en busca de vulnerabilidades y para identificar cualquier oportunidad de reforzar nuestras defensas frente a posibles amenazas. Utilizamos una combinación de herramientas automatizadas y pruebas manuales para garantizar que nuestra aplicación sea segura y resistente ante los ataques.
Control De Acceso
- El acceso a los datos de Junga está muy restringido. Limitamos el acceso únicamente a aquellas personas que lo necesitan para desempeñar su trabajo, como ingenieros, gerentes de producto y personal de soporte.
- Se aplica una política de seguridad de contraseñas para todas las cuentas con acceso a los sistemas de Junga, lo que incluye el uso de contraseñas seguras para evitar el acceso no autorizado.
Seguridad De Las Infraestructuras
- Contamos con un sistema de monitoreo de estado las 24 horas del día para garantizar el buen funcionamiento y la seguridad de nuestra infraestructura, lo que nos permite identificar y responder rápidamente ante cualquier posible problema o amenaza. El monitoreo se lleva a cabo a través de AWS CloudWatch e incluye alertas ante cualquier actividad inusual o problema de rendimiento, lo que nos permite abordar de manera proactiva posibles incidentes de seguridad y mantener la integridad de nuestra infraestructura.
- Amazon Web Services (AWS) es nuestro proveedor de servicios en la nube, y utilizamos su infraestructura segura para alojar nuestra aplicación y nuestros datos. AWS ofrece una amplia gama de funciones y servicios de seguridad que nos ayudan a proteger nuestra infraestructura y nuestros datos, entre los que se incluyen la seguridad de red, el control de acceso, el cifrado y la supervisión.
- Utilizamos AWS Identity and Access Management (IAM) para gestionar el acceso a nuestros recursos de AWS, garantizando que solo el personal autorizado tenga acceso a los datos y sistemas confidenciales. IAM nos permite crear y gestionar cuentas de usuario, asignar permisos y aplicar políticas de seguridad para proteger nuestra infraestructura y nuestros datos.
- Nuestra infraestructura tiene su origen en la región AWS US-East-1, situada en Virginia (EE. UU.).
- Aplicamos un enfoque de «confianza cero» a la seguridad de nuestra infraestructura, lo que significa que no confiamos automáticamente en ningún usuario ni sistema, aunque se encuentren dentro de nuestra red. En su lugar, exigimos una autenticación y autorización estrictas para cualquier acceso a nuestra infraestructura y nuestros datos, independientemente del origen o la ubicación de la solicitud.
Seguridad De Redes
- Nuestra infraestructura de AWS está protegida por una nube privada virtual (VPC) que ofrece aislamiento de red y controles de seguridad para protegerla contra el acceso no autorizado y posibles amenazas. La VPC está configurada con subredes, grupos de seguridad y listas de control de acceso a la red (ACL) para garantizar que solo el tráfico autorizado pueda acceder a nuestra infraestructura.
- Nuestras comunicaciones por correo electrónico están protegidas por AWS Simple Email Service (SES) e incluyen registros SPF, DKIM y DMARC para ayudar a prevenir la suplantación de identidad y los ataques de phishing. Estos protocolos de autenticación de correo electrónico ayudan a garantizar que nuestros mensajes se entreguen de forma segura y que nuestros usuarios puedan confiar en las comunicaciones que reciben de nosotros.
- Nuestro firewall de aplicaciones web (WAF) filtra el tráfico entrante para proteger contra ataques comunes a aplicaciones web, tales como inyección SQL, scripts entre sitios (XSS) y ataques de denegación de servicio distribuido (DDoS). El WAF está configurado para supervisar y filtrar el tráfico entrante, bloqueando cualquier solicitud maliciosa que pueda suponer una amenaza para la seguridad de nuestra aplicación.







