# Aspectos de seguridad

---

### **<span style="background-color: #ecf0f1; color: #3598db;">Seguridad de la solución.</span>**

**[![image-1674752561299.png](https://docs.cleverideas.com.mx/uploads/images/gallery/2023-01/scaled-1680-/ZXlxyfnEssaEPOKM-image-1674752561299.png)](https://docs.cleverideas.com.mx/uploads/images/gallery/2023-01/ZXlxyfnEssaEPOKM-image-1674752561299.png)**

**[![image-1674752585129.png](https://docs.cleverideas.com.mx/uploads/images/gallery/2023-01/scaled-1680-/dbMAJ4wu7vCW89Tw-image-1674752585129.png)](https://docs.cleverideas.com.mx/uploads/images/gallery/2023-01/dbMAJ4wu7vCW89Tw-image-1674752585129.png)**

**[![image-1674752728665.png](https://docs.cleverideas.com.mx/uploads/images/gallery/2023-01/scaled-1680-/gEAb0k3wM0DRFjSb-image-1674752728665.png)](https://docs.cleverideas.com.mx/uploads/images/gallery/2023-01/gEAb0k3wM0DRFjSb-image-1674752728665.png)**

<span style="color: #3598db;">**Encriptación.**</span>  
Con motivo de proteger los datos y las conversaciones que suceden dentro de **uContact**, el sistema garantiza máxima seguridad de la voz y de mensajería con encriptación TLS, Websockets Secure (WSS) y SRTP, entre otros.

**[![image-1674752783702.png](https://docs.cleverideas.com.mx/uploads/images/gallery/2023-01/scaled-1680-/en6bTNHeXFJoqLEe-image-1674752783702.png)](https://docs.cleverideas.com.mx/uploads/images/gallery/2023-01/en6bTNHeXFJoqLEe-image-1674752783702.png)**

<table border="1" id="bkmrk-requisito-de-autenti" style="border-collapse: collapse; width: 100%;"><tbody><tr><td style="width: 49.9383%;">**Requisito de autenticación.**

  
Cada licencia de **<span style="color: #e03e2d;">uContact </span>**consumida por un cliente deberá  
tener un usuario y contraseña asociado, que será propiedad  
de cada usuario.  
De esta forma, no solo es posible contar con información de la  
identidad de quienes hacen uso de la solución, sino también  
proteger los datos allí alojados de cualquier usuario externo al  
cliente; pudiendo definirse requisitos de complejidad para la  
contraseña (caracteres, largo, etc).  
Por último, cabe destacar que el sistema cuenta con la  
certificación de seguridad ISO 27001, que permite asegurar  
la confidencialidad e integridad de los datos y de la  
información

</td><td style="width: 49.9383%;">**Roles &amp; Restricciones.**

  
**<span style="color: #e03e2d;">uContact </span>**utiliza una arquitectura de seguridad basada en tres  
roles: agente, supervisor o administrador; cada uno  
brindándole acceso al set de herramientas que mejor se ajuste  
a las tareas asociadas a cada perfil.  
De esta forma, ningún usuario podrá ver más de lo  
estrictamente exigido por las tareas asociadas a su cargo.

</td></tr><tr><td style="width: 49.9383%;">**Acceso a datos.**

  
Los datos de cada instancia de **<span style="color: #e03e2d;">uContact </span>**solo serán accedidos  
por sus dueños; es decir, nuestros clientes. Los integrantes de  
**<span style="color: #e03e2d;">uContact </span><span style="color: #3598db;">net2phone</span>** accederán a ellos únicamente en  
aquellos casos en los que se solicite soporte técnico, se  
deba realizar algún desarrollo y/o se requiera alguna  
capacitación o recomendación de uso de la plataforma

</td><td style="width: 49.9383%;">**GDPR.**

  
En el caso de nuestros clientes de GDPR, previo al comienzo de  
su relación comercial con nosotros se les solicita la firma de un  
acuerdo de confidencialidad de datos

</td></tr></tbody></table>

<span style="color: #3598db;">**Seguridad de Google Cloud.**</span>  
Gracias a nuestro partnership oficial con Google Cloud, ofrecemos su nube –y todos sus beneficios– como implementación estándar y además sumamos sus protocolos de seguridad a nuestra propia capa de detección de ataques de fuerza bruta y comunicaciones encriptadas.

**[![image-1674753069540.png](https://docs.cleverideas.com.mx/uploads/images/gallery/2023-01/scaled-1680-/ImIJAxukyontCrYE-image-1674753069540.png)](https://docs.cleverideas.com.mx/uploads/images/gallery/2023-01/ImIJAxukyontCrYE-image-1674753069540.png)**

<span style="color: #3598db;">**Disponibilidad de la infraestructura.**</span>  
Tal como lo define Google Cloud, la instancia multizona en la que está alojado **uContact** cuenta con un 99,9% de disponibilidad. En este enlace podrán encontrar más información acerca de los SLA definidos por la compañía mencionada anteriormente.

[![image-1674753109153.png](https://docs.cleverideas.com.mx/uploads/images/gallery/2023-01/scaled-1680-/y9vghvejfE5aooBS-image-1674753109153.png)](https://docs.cleverideas.com.mx/uploads/images/gallery/2023-01/y9vghvejfE5aooBS-image-1674753109153.png)

<table border="1" id="bkmrk-respaldos-automatiza" style="border-collapse: collapse; width: 100%;"><tbody><tr><td style="width: 50.0618%;">**Respaldos automatizados:**

Mediante herramientas disponibles en GCP, en todas las soluciones cloud de <span style="color: #e03e2d;">**uContact** </span>contamos dentro de la creación de instancias con respaldos automatizados. Estos respaldos permiten tener una imagen completa de la instancia diariamente, por un periodo de 10 días, permitiendo recuperación de información que se desee y también  
puntos de restauración ante incidentes.

</td><td style="width: 50.0618%;">**Auditoría de Logs Centralizada:**

Cada instancia cloud cuenta con un sistema de recopilación de logs del sistema de forma centralizada. Esto permite guardar datos históricos de todos los logs del sistema operativo, auditoria de seguridad y logs del sistema <span style="color: #e03e2d;">**uContact**</span>.  
Con esta información centralizada se toman acciones detectando anomalías, posibles brechas de seguridad y recomendaciones en el uso de la plataforma.

</td></tr><tr><td style="width: 50.0618%;">**Alertas Proactivas:**

Todas nuestras instancias tienen activadas alertas proactivas, que están monitoreando constantemente el estado de cada instancia, avisando de posibles errores antes de que sucedan, para que nuestro equipo de Soporte pueda visualizar y tomar acciones antes de tiempo.

</td><td style="width: 50.0618%;">**Monitoreo automatizado:**

Nuestro equipo de soporte cuenta con varias herramientas que constantemente monitorean el estado de cada servidor, en variados parámetros (CPU,uso de memoria, uso de red, disponibilidad de conexión y uptime). Tanto sea por notificaciones directas a nuestro personal como también  
en nuestro cuadro de mando, se pueden tomar acciones de mejora o preventivas para optimizar el uso de la plataforma

</td></tr></tbody></table>

---

#### **Operativas de seguridad.**

<span style="color: #3598db;">**Análisis de vulnerabilidad.**</span>  
Con el fin de garantizar la seguridad de los datos y de las instancias de nuestros clientes, nuestro equipo técnico utiliza herramientas para realizar pruebas periódicas en el sistema para analizar y detectar posibles vulnerabilidades. Solo con  
un monitoreo constante es que se puede minimizar los riesgos. Por otra parte, cabe destacar que se utilizan herramientas  
tales como Inmuniweb y OWASP® Zed Attack Proxy (ZAP) para poder realizar pruebas de vulnerabilidad más completas y  
así ser más exhaustivos en la detección de posibles vulnerabilidades.

[![image-1674753405860.png](https://docs.cleverideas.com.mx/uploads/images/gallery/2023-01/scaled-1680-/R18lSMZtnGnZvp91-image-1674753405860.png)](https://docs.cleverideas.com.mx/uploads/images/gallery/2023-01/R18lSMZtnGnZvp91-image-1674753405860.png)

<span style="color: #3598db;">**Pruebas de penetración.**</span>  
Con el fin de garantizar la seguridad de los datos y de las instancias de nuestros clientes, nuestro equipo técnico utiliza herramientas para realizar pruebas periódicas en el sistema para analizar y detectar posibles vulnerabilidades. Solo con un monitoreo constante es que se puede minimizar los riesgos.

[![image-1674753445396.png](https://docs.cleverideas.com.mx/uploads/images/gallery/2023-01/scaled-1680-/CrUgusIvkJz3n1AC-image-1674753445396.png)](https://docs.cleverideas.com.mx/uploads/images/gallery/2023-01/CrUgusIvkJz3n1AC-image-1674753445396.png)

<span style="color: #3598db;">**Control de cambios.**</span>  
Todos los cambios o desarrollos a realizar en **<span style="color: #e03e2d;">uContact </span>**están a cargo de nuestro equipo de desarrolladores, quienes se  
encargan de recibir y evaluar los cambios sugeridos por los clientes u otras áreas de la empresa con el fin de determinar si  
son viables o no. En caso de que lo sean, son aplicados y testeados múltiples veces para luego ser implementados en la  
solución y comunicados oficialmente.

[![image-1674753484378.png](https://docs.cleverideas.com.mx/uploads/images/gallery/2023-01/scaled-1680-/9y0PMZpZt9ZjwRjY-image-1674753484378.png)](https://docs.cleverideas.com.mx/uploads/images/gallery/2023-01/9y0PMZpZt9ZjwRjY-image-1674753484378.png)

#### <span style="color: #3598db;">**Gestión de incidentes**</span>

En caso de que existiera alguna eventualidad que pusiera en riesgo la seguridad o la confidencialidad de los datos, nuestro equipo técnico cuenta con un plan de contingencia elaborado para dar respuestainmediata a este tipo de situaciones.  
En primer lugar, se identifica la fuente originaria del incidente para, en segundo lugar, determinar qué se debe evaluar para  
resolverlo. En tercer lugar, se aplican los pasos a seguir para resolver o enfrentar el incidente. Por último, el cuarto paso a  
seguir se corresponde con el reporte del incidente y su solución como método de prevención para próximas oportunidades

[![image-1674753540088.png](https://docs.cleverideas.com.mx/uploads/images/gallery/2023-01/scaled-1680-/O1SXsjrApAVkoQpX-image-1674753540088.png)](https://docs.cleverideas.com.mx/uploads/images/gallery/2023-01/O1SXsjrApAVkoQpX-image-1674753540088.png)