Políticas de Seguridad

Introducción

La plataforma tecnológica de Conectados.ai ha sido diseñada y desarrollada con un enfoque que le da prioridad a la seguridad, aplicando medidas tecnológicas, administrativas y operativas para garantizar la integridad, confidencialidad y disponibilidad de los datos.


En este documento se describe la arquitectura de la plataforma y las estrategias de seguridad implementadas para mitigar  posibles amenazas como accesos no autorizados, hackeos y corrupción de datos.

1. Estructura General de la Plataforma

Front-end

Tecnología utilizada: Angular

Funciones

La interfaz de usuario de Conectados.ai permite a los candidatos y empresas interactuar de manera fluida y segura. Los usuarios pueden registrarse, buscar ofertas laborales, gestionar perfiles y publicar vacantes con herramientas intuitivas que garantizan una experiencia optimizada.

Ventajas de seguridad de Angular

Esta tecnología ofrece una estructura modular que facilita la protección del código fuente y permite implementar prácticas de seguridad como la prevención de ataques XSS (Cross-Site Scripting). Además, Angular proporciona soporte para validación de formularios y encriptación en el manejo de datos sensibles en el navegador, asegurando un tratamiento adecuado de la información.

Back-end

Tecnología utilizada: Infraestructura en la nube

Componentes:

  • Gestor de APIs: Facilita la comunicación eficiente y segura entre el front-end y el back-end, implementando controles de acceso basados en roles y validaciones estrictas para evitar accesos no autorizados.
  • Funciones sin servidor: Estas funciones ofrecen alta escalabilidad, monitoreo constante y aislamiento de tareas críticas. Incorporan mecanismos para detectar errores y reiniciar automáticamente procesos fallidos, minimizando tiempos de inactividad y asegurando la continuidad del servicio. Además, al ser una arquitectura serverless, reduce el riesgo de ataques dirigidos a servidores específicos, ya que no hay infraestructura física directa para comprometer.
  • Almacenamiento de datos: Utilizamos bases de datos NoSQL distribuidas. Estas bases de datos están diseñadas para alta disponibilidad y rendimiento, ofreciendo cifrado en reposo con estándares avanzados (AES-256) y soporte para la replicación automática. Esto asegura tanto la protección de los datos como la continuidad operativa frente a fallos o incidentes.
Bases de Datos

Se utiliza la plataforma en la nube de AWS para  para el almacenamiento de datos estructurados de manera escalable y eficiente.some text

Características de seguridad

Cifrado en reposo

Protege los datos almacenados utilizando claves gestionadas para evitar accesos no autorizados.

Cifrado en tránsito

Asegura que las comunicaciones entre la base de datos y los clientes estén protegidas mediante protocolos seguros como HTTPS.

Control de acceso

Soporte para políticas detalladas que limitan el acceso a datos según roles y permisos definidos.

Alta disponibilidad

Los datos son replicados automáticamente en múltiples ubicaciones para garantizar redundancia y recuperación rápida ante fallos.

Base de Datos de Búsquedas

Optimizada para realizar consultas rápidas y eficientes sobre grandes volúmenes de datos

Características de seguridad

API Keys: Permite la configuración de claves de acceso con permisos específicos para garantizar un uso seguro y controlado.

Cifrado

Asegura la protección de los datos tanto en tránsito como en reposo mediante estándares avanzados.

Monitoreo

Proporciona herramientas para supervisar accesos y detectar intentos no autorizados en tiempo real.

Rendimiento optimizado

Diseñada para ofrecer respuestas rápidas y relevantes, mejorando significativamente la experiencia del usuario en búsquedas complejas.

Autenticación

Plataforma de autenticación

Proporciona un entorno seguro con contraseñas robustas y opciones avanzadas de autenticación.

MFA

La autenticación multifactor refuerza la protección frente a intentos de acceso no autorizado al requerir múltiples verificaciones de identidad para cada inicio de sesión.

Características

La plataforma de autenticación incorpora detección de comportamiento sospechoso, restringiendo intentos de inicio de sesión desde ubicaciones no reconocidas o dispositivos nuevos, lo que agrega una capa adicional de seguridad proactiva.

Control de versiones y despliegue

Gestión del código

Repositorio en la nube que permite un control riguroso de las versiones y cambios.

Despliegue

La automatización de los despliegues con herramientas CI/CD asegura que cada modificación del sistema pase por pruebas extensivas y auditorías, minimizando errores en producción.

Beneficios 

La automatización elimina riesgos humanos asociados al despliegue manual y permite realizar implementaciones seguras y rápidas con capacidad de reversión en caso de detectarse problemas tras el despliegue.

Al utilizar Conectados.ai, confirmas que has leído, entendido y aceptado estos Términos y Condiciones. Si no estás de acuerdo con alguno de los términos, no deberías utilizar nuestros servicios.

2. Medidas de Seguridad Implementadas

2.1 Seguridad de los Datos

Cifrado

Datos en tránsito: Todo el tráfico está protegido mediante HTTPS/TLS, evitando la intercepción de datos sensibles por parte de atacantes.

Datos en reposo: Las bases de datos y otros recursos de almacenamiento están cifrados con estándares como AES-256, garantizando que la información esté segura incluso en caso de accesos no autorizados.

Backups

Realizamos copias de seguridad automáticas de forma frecuente, asegurando la recuperación rápida de información ante incidentes como fallos técnicos o ataques.

Gestión de accesos

Principio de menor privilegio

Los permisos están estrictamente limitados según las funciones y necesidades de cada usuario o sistema, reduciendo el impacto potencial de accesos malintencionados.

Auditoría

Se mantiene un registro detallado de todos los accesos y actividades, lo que permite identificar anomalías y reaccionar de manera oportuna.

2.2 Seguridad en la Autenticación

Plataforma de autenticación
  • Contraseñas con altos estándares de seguridad, que incluyen longitud mínima y caracteres especiales.
  • Verificación obligatoria de correos electrónicos para evitar cuentas falsas o automatizadas.

Protección contra ataques

  • Límite de intentos: Implementado para proteger contra ataques de fuerza bruta.
2.3 Protección contra Publicaciones Fraudulentas

Revisión humana

Todas las publicaciones son revisadas manualmente antes de su aprobación para identificar posibles fraudes o contenido malicioso.

Políticas de contenido

Se implementan términos y condiciones estrictos para prohibir el uso indebido de la plataforma, con sanciones claras ante incumplimientos.

2.4 Seguridad del Código

Revisión de código

Todos los cambios pasan por revisiones rigurosas para verificar la calidad y detectar vulnerabilidades antes de su integración.

Escaneo de vulnerabilidades

Utilizamos herramientas de análisis estático para prevenir vulnerabilidades comunes como inyecciones SQL o exposición de datos sensibles.

2.5 Protección del Sistema y Redes

Firewall de aplicaciones web

Bloquea ataques como SQL Injection o XSS. También incluye funcionalidades avanzadas como limitación de cantidad de accesos, validación de tráfico sospechoso y protección contra bots.

Monitoreo continuo

Detectamos y respondemos a anomalías en tiempo real, asegurando una vigilancia constante de la plataforma.

2.6 Mitigación de Bots y Suscripciones No Deseadas

Verificación con correo electrónico

Limitamos que solo usuarios legítimos puedan acceder a la plataforma.

2.7 Recuperación ante Desastres

Plan de continuidad

Estrategias de recuperación rápida mediante copias de seguridad distribuidas y sistemas redundantes.

Pruebas regulares

Simulamos incidentes para garantizar la efectividad de los planes y mejorar continuamente las respuestas ante emergencias.

3. Contacto

Para cualquier pregunta o consulta relacionada con nuestras Políticas de Seguridad, puedes contactarnos a través de:

Correo Electrónico: contacto@conectados.ai