Requisitos de Seguridad

1. Introducción

Esta sección establece los requisitos y recomendaciones destinados a fortalecer la seguridad de la información durante todo el ciclo de vida del sistema.

2. Requisitos generales

Utilizar únicamente software legal y compatible durante la instalación y operación.

Aplicar en tiempo y forma los service packs y actualizaciones de seguridad para sistemas operativos y software de terceros.

Usar software antivirus con base de datos de firmas actualizada.

Implementar un firewall que bloquee todas las comunicaciones de red salvo las estrictamente necesarias para el sistema.

Resguardar la seguridad y confidencialidad de las contraseñas del software: utilizar contraseñas complejas, evitando fechas obvias, nombres de la empresa o secuencias numéricas comunes. Sustituir contraseñas estándar por secuencias resistentes a ataques.

3. Requisitos para el backend (parte servidor)

No instalar el software con privilegios de superusuario (root).

Para acceso remoto al servidor, utilizar protocolo SSH (preferentemente versión 2) con autorización mediante clave. Es recomendable emplear VPN para acceder a los servidores.

4. Privacidad de red

Se recomienda utilizar una red local completamente aislada de Internet. Solo se deben abrir los puertos 443 (preferido) o 80 en balanceadores de carga; el resto del acceso debe estar protegido por VPN.

Aislar los servidores de bases de datos (como PostgreSQL, Redis y ClickHouse) del acceso externo.

5. Seguridad en Redis

Configurar una contraseña robusta de al menos 32 caracteres, incluyendo símbolos, letras en mayúsculas y minúsculas, y números.

6. Seguridad para usuarios

Encriptación de tráfico mediante SSL/TLS.

Restringir el acceso a recursos mediante autorizaciones.

Implementar rotación periódica de claves de acceso de usuario.

Utilizar el algoritmo de hashing Blowfish con sal dinámica y estática para contraseñas.

Establecer requisitos de complejidad para las contraseñas.

Implementar autenticación de dos factores (2FA).

Proteger contra intentos de adivinación de contraseñas.

Integración segura con Microsoft Active Directory mediante TLS.

7. Seguridad en puntos de distribución (broadcast points)

Encriptación de tráfico con SSL/TLS.

Almacenar la clave de acceso única en un almacenamiento cifrado.

8. Recomendaciones adicionales para mayor nivel de seguridad

Desactivar o eliminar todo software de terceros que no participe directamente en el sistema.

Denegar el acceso de red a recursos externos no necesarios.

Configurar puntos finales (players) del sistema en modo Kiosco, con autoconfiguración y sin teclas rápidas (hotkeys).