Legal
Seguridad
Cómo protegemos nuestros servicios, datos y sistemas SAP
Resumen de Seguridad
En AGT Comunidades C.A., la seguridad es una prioridad fundamental. Implementamos múltiples capas de protección para garantizar la integridad, confidencialidad y disponibilidad de nuestros servicios y los datos de nuestros clientes.
🔒
HTTPS/TLS
Cifrado en tránsito
☁️
Cloudflare
WAF + DDoS Protection
Arquitectura de Seguridad por Capas
Nuestra infraestructura implementa un modelo de defensa en profundidad con 5 capas de protección:
1
Cloudflare (Perímetro) — WAF, protección DDoS, proxy reverso global, SSL/TLS edge
2
Firewall (Red) — Reglas de acceso por puerto, bloqueo de tráfico no autorizado
3
Nginx (Aplicación) — Security headers, rate limiting, autenticación por servicio
4
SSH + VPN (Acceso) — Solo claves publicas, WireGuard entre nodos, sin passwords
5
Datos (Almacenamiento) — Cifrado AES-256, backups cifrados, roles restringidos
Proteccion de Dominios (Cloudflare)
Nuestros dominios están protegidos detrás de Cloudflare, lo que proporciona:
- Proxy reverso: Las IPs reales de nuestros servidores no están expuestas públicamente
- WAF: Filtra tráfico malicioso, inyecciones SQL, XSS y otros ataques
- Protección DDoS: Mitigación automática de ataques de denegación de servicio
- SSL/TLS edge: Cifrado HTTPS de extremo a extremo (modo Full Strict)
Dominio protegido: agtcomunidades.com y subdominios asociados.
Cifrado SSL/TLS
- Certificados: Cloudflare Edge con renovación automática
- Protocolo: TLS 1.2 y 1.3 (versiones anteriores deshabilitadas)
- HSTS: HTTP Strict Transport Security habilitado con max-age de 1 año
- Redirección forzada: Todo tráfico HTTP se redirige automáticamente a HTTPS
Headers de Seguridad HTTP
- X-Frame-Options: SAMEORIGIN — Previene ataques de clickjacking
- X-Content-Type-Options: nosniff — Evita interpretación incorrecta de tipos MIME
- Referrer-Policy: strict-origin-when-cross-origin — Controla información de referencia
- Content-Security-Policy — Restringe origenes de scripts, estilos e iframes
- Permissions-Policy — Restringe acceso a geolocalización, micrófono y cámara
Seguridad en Entornos SAP
Como firma especializada en SAP, aplicamos las mejores prácticas de seguridad en los entornos de nuestros clientes:
Xiting XAMS
- Role Designer: Diseño y optimización de roles SAP con análisis de conflictos SoD
- Role Builder: Construcción automatizada de roles basados en trazas de uso
- Security Architect: Diseño de arquitectura de seguridad SAP integral
- ABAP Alchemist: Limpieza y optimización de código ABAP heredado
Controles Adicionales SAP
- RBAC: Control de acceso basado en roles con segregación de funciones (SoD)
- SAP Security Audit Log: Registro y monitoreo de eventos críticos de seguridad
- ABAP Cloud / Clean Core: Extensiones seguras siguiendo directrices de SAP
Monitoreo y Respuesta
- Health checks automáticos: Verificación continua del estado de servicios
- Logs centralizados: Registro de actividad para auditoría y detección de anomalías
- Alertas proactivas: Notificación inmediata ante eventos de seguridad
- Actualizaciones de seguridad: Parches del SO y dependencias aplicados regularmente
En caso de incidente, seguimos un plan de respuesta estructurado con notificación según la legislación venezolana vigente.
Reporte de Vulnerabilidades
Si descubres una vulnerabilidad de seguridad en cualquiera de nuestros servicios, te pedimos que nos contactes de manera responsable:
Divulgación responsable: Te pedimos que no divulgues públicamente la vulnerabilidad hasta que hayamos tenido la oportunidad de evaluarla y corregirla. Nos comprometemos a responder en un plazo máximo de 72 horas.