Syncfy, la plataforma de Open Finance más segura

En Syncfy, nuestra prioridad número uno es proteger la información financiera.

Como una Open Finance API líder, estamos conscientes de lo importante que es garantizar la seguridad y confidencialidad de los datos. Para lograrlo, utilizamos un modelo de seguridad Zero Trust (Confianza Cero) que nos permite proteger los datos de nuestros clientes en todo momento.

¿Qué es el modelo de seguridad Zero Trust?

El modelo de seguridad Zero Trust (Confianza Cero) se basa en la premisa de que no se puede confiar totalmente en ninguna entidad, ya sea dentro o fuera de la organización, para que tenga acceso a los sistemas y datos de la organización. En otras palabras, cada usuario, dispositivo y sistema debe ser autenticado, autorizado y verificado antes de que se le otorgue el acceso. Se trata de verificar primero para confiar después.

¿Cómo se aplica el modelo Zero Trust en Syncfy?

Adoptamos el modelo Zero Trust para proteger los datos financieros de nuestros clientes. Cada solicitud de API que recibimos debe pasar por múltiples capas de autenticación y autorización antes de ser procesada. Además, monitoreamos para detectar cualquier actividad sospechosa y prevenir el acceso no autorizado a la información de nuestros clientes.

Autenticar y asegurar todas las conexiones de red.

Es necesario autenticar y cifrar de punto a punto todas las conexiones de red que se establezcan entre las partes involucradas, incluidos servicios internos, recursos externos, administradores y usuarios. Los datos en tránsito y en reposo se protegen con diferentes medidas de seguridad.

Controlar el acceso a los recursos y servicios.

Se autoriza el acceso a los recursos y servicios de acuerdo con los principios de acceso mínimo necesario y mínimo privilegio con el propósito de garantizar que cada usuario tenga únicamente acceso a los recursos que requiere para llevar a cabo su tarea. Se restringe el acceso a recursos confidenciales o críticos mediante mecanismos de autenticación y autorización.

Verificar siempre y no confiar automáticamente.

Se establece un enfoque de confianza cero, lo que significa que siempre se va a verificar la identidad y el comportamiento de los usuarios, los dispositivos y los servicios antes de permitir el acceso a los recursos. De esta manera, se reduce la superficie de ataque.

Limitar el tiempo de acceso a los recursos.

Se otorga acceso temporal y limitado a los recursos y servicios necesarios para completar una tarea específica.

Reducir la superficie de ataque.

A fin de reducir la exposición a potenciales amenazas, se limita, segmenta y monitorea constantemente la superficie de ataque. Estas acciones se realizan aplicando políticas de seguridad y estrictos protocolos de acceso, así como firewalls, sistemas de detección y prevención de intrusiones, entre otros.

¿Cómo protegemos nuestra infraestructura?

Syncfy emplea numerosas medidas de seguridad a nivel de servidor, físico y de red, con la finalidad de proteger su infraestructura ante posibles amenazas a la seguridad. Estas incluyen la segmentación de la red, firewalls, sistemas de detección de intrusiones, monitoreo y alertas, control de acceso remoto y seguridad del servidor. De este modo, se asegura la disponibilidad, integridad y confidencialidad de los sistemas y datos que Syncfy maneja.

Seguridad de los servidores.

Actualizamos regularmente nuestros sistemas operativos y servicios, utilizamos instalaciones personalizadas y seguimos las mejores prácticas, lo que nos permite ser rigurosos en la configuración y aplicación de las políticas de registros de acceso y servicio.

Acceso físico.

Contamos con medidas de vigilancia y protección físicas con modernos sistemas de vigilancia 24x7 para prevenir el acceso no autorizado a nuestros centros de datos.

Firewall de aplicación web (WAF).

Syncfy utiliza un WAF para proteger las aplicaciones web contra posibles vulnerabilidades y ataques.

Protección contra intrusiones.

Un sistema de detección de intrusiones (IDS) se encarga de monitorear y alertar sobre posibles amenazas de seguridad. Además, se monitorean continuamente los servidores y los servicios a fin de detectar cualquier problema.

Control de acceso remoto.

Para garantizar la seguridad y controlar el acceso remoto a los sistemas, se han implementado mecanismos como VPN, algoritmos RSA de encriptación y RBAC (control de acceso basado en roles).

¿Cómo protegemos los datos en tránsito?

Proteger los datos en tránsito es crucial para garantizar la privacidad y la seguridad de la información fiscal y financiera. A fin de garantizar un manejo seguro de toda la información, implementamos medidas de seguridad, como protocolos de cifrado seguros para la transmisión de datos, certificados de seguridad para autenticar las conexiones y controles de acceso para limitar quiénes pueden acceder a los datos durante la transmisión.

Además, nos aseguramos de que nuestros empleados reciban capacitación sobre prácticas de seguridad informática y puedan proteger adecuadamente los datos en tránsito y minimizar el riesgo de exposición de datos sensibles.

Secure HTTP (HTTPS). Syncfy utiliza el protocolo HTTPS para proteger la comunicación entre el navegador del usuario y el servidor de Syncfy. HTTPS utiliza el protocolo SSL/TLS para cifrar los datos que se transmiten entre el cliente y el servidor, lo que asegura que los datos no puedan ser interceptados o modificados por terceros.

  • TLS 1.2 y 1.3. Syncfy utiliza los protocolos TLS 1.2 y 1.3 para establecer conexiones seguras mediante el cifrado de extremo a extremo y proteger los datos en tránsito.
  • HTTP/2. Syncfy utiliza el protocolo HTTP/2 para mejorar la velocidad de la transferencia de datos y reducir la latencia, lo que mejora la experiencia del usuario.

Autenticación. Syncfy requiere que los usuarios se autentiquen antes de acceder a sus datos. Pueden hacerlo utilizando diversas técnicas de autenticación, como el uso de nombres de usuario y contraseñas, claves de API y tokens de sesión.

Análisis de archivos entrantes. Syncfy utiliza técnicas de escaneo de archivos para detectar y prevenir archivos maliciosos. Los archivos se analizan antes de ser almacenados en sus servidores.

Cifrado de datos. Syncfy utiliza técnicas de cifrado para proteger los datos en tránsito y en reposo. Los datos se encriptan utilizando algoritmos de cifrado avanzados, garantizando así que los datos sean ilegibles para terceros.

Registro de solicitudes. Syncfy registra todas las solicitudes entrantes y salientes para detectar y prevenir intentos de acceso no autorizados.

Ofuscación de datos sensibles. Syncfy utiliza técnicas de ofuscación para ocultar la información sensible, como nombres de usuario y contraseñas.

¿Cómo protegemos los datos en reposo?

Para Syncfy, la seguridad de los datos en reposo es prioritario. Utilizamos una combinación de medidas de seguridad avanzadas y tecnologías de cifrado de última generación. Con esto garantizamos que la información bancaria y fiscal que manejamos estarán siempre seguros y protegidos.

Las medidas de seguridad que utilizamos incluyen el uso de claves de cifrado AES 256, un módulo de seguridad de hardware (HSM) para el almacenamiento de claves de cifrado, políticas robustas de manejo de datos, rotación de claves, aislamiento de datos empresariales y enmascaramiento de datos, entre otras. Hacemos con regularidad copias de seguridad de los datos y ofrecemos la opción de destruir los datos si así lo solicitan nuestros clientes.

Cifrado de datos sensibles

Syncfy utiliza técnicas de cifrado para proteger los datos confidenciales de las empresas. Esto significa que cualquier información confidencial es encriptada antes de ser almacenada en la base de datos, y sólo se puede descifrar utilizando una clave de cifrado especial, de modo que si un atacante intercepta los datos, no podrá leerlos.

Copias de seguridad

Estas se realizan con regularidad para asegurar la disponibilidad y protección de los datos en caso de pérdida o daño. Para hacer las copias de seguridad se pueden utilizar técnicas como respaldos incrementales, diferenciales o completos, entre otras.

Protocolos de seguridad avanzados

Syncfy utiliza protocolos de seguridad avanzados para proteger los datos en reposo, como el cifrado de extremo a extremo y la autenticación de usuarios para prevenir el acceso no autorizado a los datos.

  • Rotación de llaves. Para proteger aún más los datos en reposo, Syncfy rota regularmente las claves de cifrado. Esto garantiza que incluso en el remoto caso de que una clave sea comprometida, el daño se limita a un pequeño conjunto de datos.

Estrictas políticas en el manejo de la información.

Syncfy cuenta con políticas de manejo de datos claras y estrictas para garantizar la protección de los datos en reposo. Estas políticas incluyen el acceso restringido a los datos sensibles, la supervisión permanente de las actividades de cada usuario y la implementación de controles de seguridad adicionales, según sea necesario.

  • Caducidad de datos y registros. Syncfy establece fechas de caducidad para los datos y los registros de acceso para garantizar que los datos no se almacenen más tiempo del necesario y se eliminen de forma segura cuando ya no son necesarios.

  • Destrucción de datos a petición del usuario. Syncfy garantiza la eliminación de los datos en cualquier momento. Syncfy cumple con estas solicitudes de forma rápida y segura para asegurar que los datos sean eliminados permanentemente.

  • Aislamiento de datos. Syncfy utiliza técnicas de aislamiento de datos para mantener los datos separados y seguros entre diferentes áreas de la empresa. El propósito de esto es proteger la confidencialidad y seguridad de los datos, limitando el acceso únicamente a los empleados que necesitan utilizarlos para llevar a cabo sus tareas. Esta medida de seguridad se aplica también para garantizar que los datos de cada cliente de Syncfy estén protegidos y separados de los datos de otras empresas que utilizan los servicios de la empresa.

  • Enmascaramiento de datos. Syncfy utiliza técnicas de enmascaramiento de datos para proteger los datos confidenciales en reposo. Esto implica el reemplazo de datos sensibles con valores ficticios para protegerlos de accesos no autorizados.

Cultura de la Seguridad en Syncfy

La seguridad es una prioridad para Syncfy y es parte integral de su cultura empresarial. La compañía busca garantizar que la información de los usuarios y los datos financieros y fiscales, además de las credenciales, estén protegidos contra cualquier tipo de amenaza de seguridad.

Syncfy se esfuerza por mantener un alto nivel de seguridad a través de una variedad de prácticas y políticas de seguridad:

Mejora continua.

En Syncfy, la mejora continua es una práctica importante en la cultura de seguridad. Nos esforzamos por estar al día con las últimas amenazas de seguridad y por adaptarse a las necesidades cambiantes de sus clientes y del mercado. Para lograrlo, la compañía implementa continuamente nuevas políticas y tecnologías de seguridad, y nos aseguramos de que todas las prácticas de seguridad se evalúen y mejoren constantemente.

ISO 27001

Syncfy obtuvo la certificación ISO 27001, lo que significa que cumple con los estándares internacionales de seguridad de la información. Syncfy se compromete a mantener sus prácticas de seguridad actualizadas y se somete a auditorías regulares para ratificar que cumple con los requisitos de la norma.

Pruebas de penetración e inspecciones de riesgo.

Se realizan de manera periódica por expertos en seguridad, para identificar vulnerabilidades y evaluar la resistencia de los sistemas. Este enfoque garantiza que Syncfy sigue las mejores prácticas de seguridad y que lleva a cabo un proceso de mejora constante.

Capacitación continua en temas de ciberseguridad.

Syncfy capacita constantemente a sus empleados sobre seguridad de la información a fin de que estén alertas a los riesgos y amenazas de seguridad. Los empleados son instruidos sobre cómo detectar y reportar posibles amenazas y tomar las medidas preventivas para mantener seguros los datos.

La seguridad es responsabilidad de todos.

En Syncfy, la seguridad de la información es responsabilidad compartida. Todos los empleados son instruidos para reportar cualquier actividad sospechosa, lo que ayuda a garantizar que se detecten y aborden los problemas de seguridad de manera oportuna. Además, se fomenta la cultura de la seguridad a través de diferentes iniciativas de concientización.

Prácticas seguras de codificación.

Los desarrolladores de Syncfy siguen prácticas seguras de codificación para garantizar que el software está protegido contra vulnerabilidades de seguridad. Asimismo, la empresa utiliza herramientas de análisis de seguridad de código para identificar problemas de seguridad durante el proceso de desarrollo.

OWASP

Open Web Application Security Project (OWASP) es una comunidad global dedicada a mejorar la seguridad del software. Seguimos las recomendaciones de OWASP para desarrollar y mantener nuestras aplicaciones y sistemas seguros. Esto incluye el uso de herramientas para detectar y prevenir vulnerabilidades de seguridad, la revisión de código para descubrir posibles problemas y la implementación de buenas prácticas de seguridad en todo momento.

Protocolos restrictivos de acceso a los datos.

Para garantizar que únicamente los usuarios autorizados tengan acceso a la información necesaria, Syncfy utiliza protocolos de acceso restrictivos. Además, la información confidencial y personal se comparte solamente con personas autorizadas y se maneja con el más alto grado de privacidad. Todos los sistemas y aplicaciones de Syncfy se han diseñado para limitar el acceso a los datos sólo a los usuarios que requieren.

Alcance limitado para la resolución de los problemas.

Los problemas de seguridad se abordan y se resuelven dentro de un alcance limitado y definido. Esto significa que los equipos de seguridad tienen un marco claro para abordar problemas y no pierden tiempo en problemas están fuera de su alcance o competencia. También ayuda a asegurar que las soluciones sean específicas y se centren en las áreas que requieren atención.

Accesos limitados por tiempos.

Controlamos y monitoreamos el acceso a los sistemas y datos sensibles. El acceso se otorga sólo por el tiempo necesario para completar una tarea específica y se revoca inmediatamente después. Esto permite reducir la exposición a amenazas de seguridad y garantiza que la información confidencial esté siempre protegida. Además, implementamos mecanismos de monitoreo y registro para detectar y alertar en tiempo real sobre cualquier actividad sospechosa.

La cultura de seguridad en Syncfy.

Se basa en la implementación de medidas de seguridad rigurosas en todas las etapas del desarrollo de software y la operación de sistemas. Desde la capacitación de todos los empleados en seguridad hasta la implementación de protocolos restrictivos de acceso a datos, pasando por la realización de pruebas de penetración y auditorías externas periódicas, el objetivo es garantizar que la privacidad y la seguridad de la información de nuestros clientes sea siempre una prioridad absoluta.

Seguridad de SyncfySyncfy, la plataforma de Open Finance más segura.
2.1.0