Infraestructura
- Alojamiento: proveedores de la nube certificados que operan centros de datos conformes a ISO/IEC 27001, SOC 2 Tipo II y equivalentes, con la región del EEE como predeterminada.
- Cifrado en tránsito: Todo el tráfico utiliza TLS 1.2 o superior con conjuntos de cifrado modernos; HSTS aplicado en los puntos finales web.
- Cifrado en reposo: los datos de los clientes, las copias de seguridad y las instantáneas se cifran con AES-256.
- Aislamiento de red: redes privadas, grupos de seguridad y reglas de egreso de mínimo privilegio entre capas.
Control de Acceso
- Autenticación: Cuentas por usuario con política de contraseñas fuertes y soporte para SSO vía OAuth/SAML en planes empresariales.
- MFA: Autenticación multifactor disponible para todos los usuarios; obligatoria para roles administrativos.
- RBAC: control de acceso basado en roles granular a nivel de organización, proyecto y lugar de trabajo.
- Mínimo privilegio: El acceso interno a la producción está limitado a un pequeño grupo de ingenieros auditado y protegido por MFA + aprobación.
Protección de Datos
- Aislamiento de inquilinos: los datos del cliente están lógicamente aislados por organización y por proyecto.
- Copias de seguridad: copias de seguridad automatizadas y cifradas con RPO y RTO definidos; simulacros de restauración periódicos.
- Retención y eliminación: los datos se conservan según el Acuerdo de Suscripción; la eliminación segura se realiza después del cierre de la cuenta dentro del plazo contractual.
Cumplimiento
- Procesamiento alineado con GDPR; LGPD donde aplique.
- Acuerdos de procesamiento de datos disponibles bajo solicitud, incluyendo Cláusulas Contractuales Estándar (SCCs) para transferencias internacionales.
- Programa de proveedores: los subprocesadores son revisados en cuanto a seguridad y protección de datos antes de incorporarlos.
- Certificación ISO/IEC 27001 en curso.
Seguridad de la aplicación
- SDLC seguro: revisión de código en cada cambio, pruebas automatizadas y CI/CD con las verificaciones requeridas antes de la implementación.
- Gestión de dependencias: escaneo automatizado de vulnerabilidades de dependencias e imágenes de contenedores.
- Gestión de secretos: Credenciales y claves almacenadas en almacenes de secretos dedicados, nunca en control de código fuente.
- Pruebas de penetración: pruebas de terceros independientes realizadas de forma recurrente; hallazgos rastreados hasta la remediación.
- Divulgación de vulnerabilidades: divulgación responsable incentivada en security@bimworkplace.com.
Monitoreo y respuesta a incidentes
- Registro centralizado y monitoreo en la aplicación, infraestructura e identidad.
- Alertas 24/7 para eventos de seguridad y disponibilidad.
- Guías de respuesta a incidentes documentadas con niveles de gravedad y rutas de comunicación definidos.
- Notificación al cliente de violaciones de datos personales confirmadas sin demora indebida y dentro de las 72 horas, según lo exige el RGPD.
Continuidad del Negocio
- Arquitectura Multi-AZ para servicios principales con conmutación por error automatizada cuando sea aplicable.
- Plan de recuperación ante desastres documentado, probado periódicamente.
- Objetivo de tiempo de actividad mensual del 99,9 %, según se define en el Acuerdo de Suscripción.
Responsabilidades del cliente
- Use contraseñas fuertes y únicas y habilite MFA.
- Gestione el aprovisionamiento de usuarios, roles y desvinculación con prontitud.
- Evite subir datos prohibidos por la Política de uso aceptable.
- Informe de inmediato cualquier problema de seguridad sospechoso a BIMWorkplace.
Contacto
Preguntas de seguridad, informes de vulnerabilidad o solicitudes de DPA: security@bimworkplace.com