SISTEMA B: PORTAL EJECUTIVO
5. Seguridad y Respaldo de Información
Protocolos de blindaje de datos personales y continuidad 24/7
¿Qué es?
Asegurar integridad de información de la copropiedad ante fallas o ataques. Alcance: Encriptación, cronograma de backups y arquitectura de aislamiento.
¿Para qué sirve?
- Arquitectura Multi-tenant con separación física de datos operativos/administrativos
- Encriptación Bancaria (PBKDF2) para el resguardo de claves de usuario
- Backup Automatizado diario en servidores geográficamente distribuidos
- Certificación SSL obligatoria para todo el tráfico de información del ecosistema
¿Cómo se usa?
1
1. Prevención: Auditoría de claves débiles -> Renovación forzada de credenciales.
2
2. Recuperación: Restauración de snapshots ante fallas detectadas o errores masivos.
Buenas Prácticas
- REGLA CRÍTICA: Control de Concurrencia (Bloqueo de sesiones simultáneas por cuenta).
- Establecer política estricta de cambio de clave de Superusuario cada 90 días.
- Prohibir guardado de claves en dispositivos de conserjería pública.
- RIESGO: Pérdida total de datos por falta de snapshots vigentes probados.
- RIESGO: Incumplimiento de Ley de Privacidad por exposición de datos sensibles.