Legal
Seguridad
Como protegemos nuestros servicios, datos y sistemas SAP
Resumen de Seguridad
En Evotech Company, la seguridad es una prioridad fundamental. Implementamos multiples capas de proteccion para garantizar la integridad, confidencialidad y disponibilidad de nuestros servicios y los datos de nuestros clientes.
🔒
HTTPS/TLS
Cifrado en transito
☁️
Cloudflare
WAF + DDoS Protection
Arquitectura de Seguridad por Capas
Nuestra infraestructura implementa un modelo de defensa en profundidad con 5 capas de proteccion:
1
Cloudflare (Perimetro) — WAF, proteccion DDoS, proxy reverso global, SSL/TLS edge
2
Firewall (Red) — Reglas de acceso por puerto, bloqueo de trafico no autorizado
3
Nginx (Aplicacion) — Security headers, rate limiting, autenticacion por servicio
4
SSH + VPN (Acceso) — Solo claves publicas, WireGuard entre nodos, sin passwords
5
Datos (Almacenamiento) — Cifrado AES-256, backups cifrados, roles restringidos
Proteccion de Dominios (Cloudflare)
Nuestros dominios estan protegidos detras de Cloudflare, lo que proporciona:
- Proxy reverso: Las IPs reales de nuestros servidores no estan expuestas publicamente
- WAF: Filtra trafico malicioso, inyecciones SQL, XSS y otros ataques
- Proteccion DDoS: Mitigacion automatica de ataques de denegacion de servicio
- SSL/TLS edge: Cifrado HTTPS de extremo a extremo (modo Full Strict)
Dominio protegido: evotechcompany.com y subdominios asociados.
Cifrado SSL/TLS
- Certificados: Cloudflare Edge con renovacion automatica
- Protocolo: TLS 1.2 y 1.3 (versiones anteriores deshabilitadas)
- HSTS: HTTP Strict Transport Security habilitado con max-age de 1 ano
- Redireccion forzada: Todo trafico HTTP se redirige automaticamente a HTTPS
Headers de Seguridad HTTP
- X-Frame-Options: SAMEORIGIN — Previene ataques de clickjacking
- X-Content-Type-Options: nosniff — Evita interpretacion incorrecta de tipos MIME
- Referrer-Policy: strict-origin-when-cross-origin — Controla informacion de referencia
- Content-Security-Policy — Restringe origenes de scripts, estilos e iframes
- Permissions-Policy — Restringe acceso a geolocalizacion, microfono y camara
Seguridad en Entornos SAP
Como firma especializada en SAP, aplicamos las mejores practicas de seguridad en los entornos de nuestros clientes:
Xiting XAMS
- Role Designer: Diseno y optimizacion de roles SAP con analisis de conflictos SoD
- Role Builder: Construccion automatizada de roles basados en trazas de uso
- Security Architect: Diseno de arquitectura de seguridad SAP integral
- ABAP Alchemist: Limpieza y optimizacion de codigo ABAP heredado
Controles Adicionales SAP
- RBAC: Control de acceso basado en roles con segregacion de funciones (SoD)
- SAP Security Audit Log: Registro y monitoreo de eventos criticos de seguridad
- ABAP Cloud / Clean Core: Extensiones seguras siguiendo directrices de SAP
Monitoreo y Respuesta
- Health checks automaticos: Verificacion continua del estado de servicios
- Logs centralizados: Registro de actividad para auditoria y deteccion de anomalias
- Alertas proactivas: Notificacion inmediata ante eventos de seguridad
- Actualizaciones de seguridad: Parches del SO y dependencias aplicados regularmente
En caso de incidente, seguimos un plan de respuesta estructurado con notificacion segun la Ley 1581 de 2012 de Colombia.
Reporte de Vulnerabilidades
Si descubres una vulnerabilidad de seguridad en cualquiera de nuestros servicios, te pedimos que nos contactes de manera responsable:
Divulgacion responsable: Te pedimos que no divulgues publicamente la vulnerabilidad hasta que hayamos tenido la oportunidad de evaluarla y corregirla. Nos comprometemos a responder en un plazo maximo de 72 horas.