Información complementaria

Seguridad en la nube KAWAK®

En este artículo te explicamos las herramientas que usamos en la empresa para mantener segura la información.

Actualizado el 25 de abril de 2022                          Tiempo estimado de lectura: 2 minutos

sitemap  Arquitectura de la solución

KAWAK® ha sido construido como una aplicación web de dos capas (aplicación y base de datos), en la cual la aplicación se encuentra integrada en único servidor liviano ejecutable sobre tecnologías Windows o Linux.

El sistema permite la distribución de carga y modelos de alta disponibilidad compartiendo el uso de sesiones desde el servidor web y permitiendo mecanismos de clustering activo/pasivo o activo/activo usando balanceadores de carga especializados o de propósito general, lo cual permite incrementar de manera adecuada la disponibilidad de la plataforma.

KAWAK® uso de aceleradores y sistemas de caché especializados de ser requerido para incrementar la velocidad y eficiencia del sistema.

security-access  Control sobre el acceso

El software se entrega con una contraseña segura que tiene las siguientes características:

  • más de 8 caracteres
  • uso de mayúsculas y minúsculas
  • un carácter especial (punto, guión y/o asterisco)

Si un usuario realiza tres o más intentos fallidos de acceso la plataforma bloquea el usuario por seguridad.


Como medidas adicionales de seguridad el software permite el uso de un segundo factor de autenticación con el autenticador de google, establecimiento de periodicidad para el cambio de contraseña y generación de código de seguridad para ingresar al software para evitar ataques de fuerza bruta.

🔔 El software permite dar accesos segregados con el fin de que los usuarios vean y modifiquen únicamente la información acorde al rol y funciones que tienen en la empresa.

servers  Seguridad en los servidores

Como método para evitar un posible ataque o acceso no deseado se cuenta con un firewall que gestiona los posibles ingresos a la plataforma. El servicio es atendido por tres servidores que son administrados por un balanceador de carga, con el fin de evitar que alguno de los servidores se sobrecargue, asegurando una respuesta óptima a los usuarios.


Los servidores son monitoreados 24/7 con el fin de detectar a tiempo comportamientos inusuales que indiquen un ataque  denegación de acceso. Los monitores nos permiten analizar periódicamente la disponibilidad de memoria, espacio en disco y procesador, a fin de realizar los ajustes necesarios para que el usuario final cuente con los recursos requeridos que le permitan usar el software.



information-o  Seguridad en la transmisión de la información

Toda transmisión de información del usuario hacia la plataforma se realiza mediante un certificado SCL que permite cifrar la conexión, asegurando la transmisión de la misma.

Para asegurar la transmisión directamente hacia el servidor, el equipo de desarrollo se conecta directamente desde una VPN que cifra la información que se está intercambiando.


support-agent  Seguridad en el soporte a la plataforma

Cuando un ingeniero debe conectarse a dar atención a un caso de soporte informado previamente por un cliente, esta conexión se realiza por medio de una VPN que cuenta con unos datos de autenticación (usuario y contraseña) únicos, lo cual permite realizar una trazabilidad en los cambios realizados.

De igual manera el cliente es notificado previamente con el fin de que autorice realizar los cambios que se requieran.

🔔 En caso de que el cliente requiera realizar un cambio por base de datos que no sea producto de un error, es necesario solicitarlo por medio de una carta dirigida al representante legal de GRUPO VIDAWA y emitida por el representante legal del cliente solicitante.


system-update-alt  Atención de vulnerabilidades del sistema

Para dar respuesta a los cambios tecnológicos y las brechas que esto pueda conllevar, realizamos tres veces al año un análisis de vulnerabilidades y ethical hacking, generando las acciones para realizar el cierre de los hallazgos que se generen por esta actividad.

Es permitido que nuestros clientes realicen un análisis de vulnerabilidades, si requieren verificar que estamos cumpliendo con sus políticas internas de seguridad.