Seguridad y Cumplimiento

Dingo está diseñado con los más altos Estándares de Seguridad y Mejores Prácticas de Ciberseguridad

Normas y Buenas Prácticas

  • ISO/IEC 27001 / 27002: SGSI y controles de seguridad de la información
  • NIST CSF y NIST SP 800-53: gobierno, protección, detección, respuesta y recuperación
  • SOC 2 (Trust Service Criteria): seguridad, disponibilidad y confidencialidad
  • CIS Controls v8 y CIS Benchmarks (AWS/Linux/Kubernetes): hardening e higiene de seguridad
  • OWASP Top 10 / ASVS / API Security Top 10: ciclo de vida de desarrollo seguro y pruebas
  • Privacidad: GDPR (UE), Ley 25.326 (AR), CCPA (si aplica) – principios de minimización, propósito y retención
  • Sectoriales opcionales: PCI DSS (pagos) / HIPAA (salud) si aplica al caso de usoHosting por modelo de negocio y regulación

Cifrado y Protocolos

  • En tránsito: TLS 1.3 (mín. TLS 1.2), HSTS, PFS, suites fuertes; protocolos inseguros deshabilitados.
  • En reposo: AES-256 con KMS/HSM (envelope encryption), rotación de claves y separación de funciones.
  • Secretos: hash Argon2id/bcrypt con sal; no se almacenan contraseñas en texto claro.
  • Firmas: Ed25519/ECDSA para artefactos y configuración crític

Arquitectura en la Nube (AWS)

  • VPC con subredes privadas, NAT, Security Groups y NACLs con mínimo privilegio.
  • IAM con least privilege, MFA, SSO, roles temporales, SCP (Organizations).
  • WAF + Shield, ALB/API Gateway, rate-limit y validación de entrada.
  • S3 con SSE-KMS, Bucket Policy restrictiva y Object Lock (WORM) para respaldos inmutables.
  • RDS/DocumentDB cifrados (datos y snapshots).
  • CloudTrail, GuardDuty, Security Hub, AWS Config con remediación automatizada.
  • Centralización de logs (SIEM), alarmas y retención controlada.

Acceso, Endpoints y Hardening

  • RBAC/ABAC, MFA para todos los accesos privilegiados; SSO (SAML/OIDC) / SCIM
  • Acceso operativo sin SSH público: SSM Session Manager / bastion auditado
  • EDR/antimalware en servidores y estaciones, hardening según CIS Benchmarks
  • Gestión de vulnerabilidades con SLAs según CVSS

Observabilidad e Incidentes

  • Logs inmutables, métricas y trazas; correlación en SIEM/SOAR y alertas 24×7.
  • NTP/sincronización de tiempo para evidencias; auditorías de acceso y cambios.
  • Plan de respuesta a incidentes con comunicación y post-mortems accionables.

Continuidad y Recuperación (BCP/DR)

  • Estrategia 3-2-1 de backups con pruebas periódicas; RPO/RTO definidos por servicio
  • Multi-AZ y, cuando aplica, replicación cross-region
  • Pruebas de DR y chaos-testing acotado para validar resiliencia

Privacidad y datos

  • Minimización y limitación de propósito; DPIA cuando corresponde
  • DPO/DPA con clientes; opciones de localización/región de datos
  • Retención/expurgo automatizados y atención a derechos del titular

Hosting

  • Hosting seguro por diseño y por regulación (multi-AZ, segmentación y WAF).
  • Cifrado fuerte: TLS 1.3 en tránsito y AES-256 en reposo con KMS/rotación.
  • Privacidad por defecto: minimización, retención y cumplimiento GDPR/Ley 25.326.
  • Gestión de vulnerabilidades y parches con SLAs; monitoreo, SIEM y respuesta 24×7.
  • Backups inmutables (WORM), pruebas de DR, RPO/RTO definidos.
  • SDLC seguro con SAST/DAST/SCA, SBOM y firma de artefactos.
  • Accesos con MFA/SSO, IAM de mínimo privilegio y auditoría completa.

¿Quieres conocer nuestras Normas de Seguridad? Conversemos