Seguridad y Cumplimiento
Dingo está diseñado con los más altos Estándares de Seguridad y Mejores Prácticas de Ciberseguridad
Normas y Buenas Prácticas
- ISO/IEC 27001 / 27002: SGSI y controles de seguridad de la información
- NIST CSF y NIST SP 800-53: gobierno, protección, detección, respuesta y recuperación
- SOC 2 (Trust Service Criteria): seguridad, disponibilidad y confidencialidad
- CIS Controls v8 y CIS Benchmarks (AWS/Linux/Kubernetes): hardening e higiene de seguridad
- OWASP Top 10 / ASVS / API Security Top 10: ciclo de vida de desarrollo seguro y pruebas
- Privacidad: GDPR (UE), Ley 25.326 (AR), CCPA (si aplica) – principios de minimización, propósito y retención
- Sectoriales opcionales: PCI DSS (pagos) / HIPAA (salud) si aplica al caso de usoHosting por modelo de negocio y regulación
Cifrado y Protocolos
- En tránsito: TLS 1.3 (mín. TLS 1.2), HSTS, PFS, suites fuertes; protocolos inseguros deshabilitados.
- En reposo: AES-256 con KMS/HSM (envelope encryption), rotación de claves y separación de funciones.
- Secretos: hash Argon2id/bcrypt con sal; no se almacenan contraseñas en texto claro.
- Firmas: Ed25519/ECDSA para artefactos y configuración crític
Arquitectura en la Nube (AWS)
- VPC con subredes privadas, NAT, Security Groups y NACLs con mínimo privilegio.
- IAM con least privilege, MFA, SSO, roles temporales, SCP (Organizations).
- WAF + Shield, ALB/API Gateway, rate-limit y validación de entrada.
- S3 con SSE-KMS, Bucket Policy restrictiva y Object Lock (WORM) para respaldos inmutables.
- RDS/DocumentDB cifrados (datos y snapshots).
- CloudTrail, GuardDuty, Security Hub, AWS Config con remediación automatizada.
- Centralización de logs (SIEM), alarmas y retención controlada.
Acceso, Endpoints y Hardening
- RBAC/ABAC, MFA para todos los accesos privilegiados; SSO (SAML/OIDC) / SCIM
- Acceso operativo sin SSH público: SSM Session Manager / bastion auditado
- EDR/antimalware en servidores y estaciones, hardening según CIS Benchmarks
- Gestión de vulnerabilidades con SLAs según CVSS
Observabilidad e Incidentes
- Logs inmutables, métricas y trazas; correlación en SIEM/SOAR y alertas 24×7.
- NTP/sincronización de tiempo para evidencias; auditorías de acceso y cambios.
- Plan de respuesta a incidentes con comunicación y post-mortems accionables.
Continuidad y Recuperación (BCP/DR)
- Estrategia 3-2-1 de backups con pruebas periódicas; RPO/RTO definidos por servicio
- Multi-AZ y, cuando aplica, replicación cross-region
- Pruebas de DR y chaos-testing acotado para validar resiliencia
Privacidad y datos
- Minimización y limitación de propósito; DPIA cuando corresponde
- DPO/DPA con clientes; opciones de localización/región de datos
- Retención/expurgo automatizados y atención a derechos del titular
Hosting
- Hosting seguro por diseño y por regulación (multi-AZ, segmentación y WAF).
- Cifrado fuerte: TLS 1.3 en tránsito y AES-256 en reposo con KMS/rotación.
- Privacidad por defecto: minimización, retención y cumplimiento GDPR/Ley 25.326.
- Gestión de vulnerabilidades y parches con SLAs; monitoreo, SIEM y respuesta 24×7.
- Backups inmutables (WORM), pruebas de DR, RPO/RTO definidos.
- SDLC seguro con SAST/DAST/SCA, SBOM y firma de artefactos.
- Accesos con MFA/SSO, IAM de mínimo privilegio y auditoría completa.
¿Quieres conocer nuestras Normas de Seguridad? Conversemos
