Logística Wayfair

Asegurando su envío...

Logística Wayfair Logo Logística Wayfair
Integridad de datos

Seguridad e integridad de los datos

Nuestra arquitectura de seguridad de 110 puntos está diseñada para proteger la cadena de suministro global, garantizando la confidencialidad, integridad y alta disponibilidad de los datos para cada envío.

Sección 1: Seguridad de redes e infraestructuras (01–25)

  • 01. Defensa perimetral: Utilizamos firewalls de próxima generación (NGFW) para monitorear y controlar todo el tráfico de red entrante y saliente según reglas de seguridad predeterminadas.

  • 02. Mitigación de DDoS: Logística Wayfair emplea una defensa de múltiples capas contra ataques de denegación de servicio distribuido, utilizando centros de depuración globales para filtrar el tráfico malicioso antes de que llegue a nuestros servidores de origen.

  • 03. Nube privada virtual (VPC): Todos los servidores de aplicaciones están aislados dentro de una red privada, lo que garantiza que no se pueda acceder directamente a ninguna base de datos a través de la Internet pública.

  • 04. Sistemas de detección de intrusiones (IDS): Utilizamos herramientas de monitoreo en tiempo real que analizan los paquetes de red en busca de signos de firmas de ataques conocidos o comportamiento anómalo.

  • 05. Firewall de aplicaciones web (WAF): Nuestro WAF está configurado para bloquear exploits web comunes como inyección SQL, secuencias de comandos entre sitios (XSS) e inclusión remota de archivos (RFI).

  • 06. Seguridad de la capa de transporte (TLS): Todos los datos en tránsito se cifran utilizando TLS 1.3, el protocolo más seguro y moderno disponible, lo que garantiza que los ataques "Man-in-the-Middle" se neutralicen de manera efectiva.

  • 07. Implementación de DNSSEC: Utilizamos extensiones de seguridad del sistema de nombres de dominio para evitar ataques de suplantación de DNS y "envenenamiento de caché".

  • 08. Microsegmentación: Nuestra red interna está segmentada por función; por ejemplo, nuestro servicio "Etiqueta de envío" no puede comunicarse con nuestra base de datos "Nómina de Recursos Humanos".

  • 09. Fortalecimiento del balanceador de carga: Nuestros balanceadores de carga están configurados para descartar solicitudes HTTP con formato incorrecto y aplicar cifrados SSL/TLS estrictos.

  • 10. Lista blanca de IP para socios: permitimos que los socios de API restrinjan el acceso a sus datos desde direcciones IP estáticas específicas y previamente aprobadas.

  • 11. Arquitectura de confianza cero: operamos según el principio de "Nunca confiar, siempre verificar", lo que requiere verificación de identidad para cada persona y dispositivo que intenta acceder a los recursos de la red.

  • 12. Reforzamiento del servidor: todos los sistemas operativos están despojados de servicios y puertos innecesarios para minimizar la "superficie de ataque".

  • 13. Análisis de vulnerabilidades: las herramientas automatizadas analizan toda nuestra infraestructura cada 24 horas para encontrar software sin parches o errores de configuración.

  • 14. Gestión de parches: los parches de seguridad críticos se aplican a nuestro entorno de producción dentro de las 48 horas posteriores a su lanzamiento.

  • 15. Hosts bastión: los desarrolladores solo pueden acceder a los servidores internos a través de un "servidor Jump" seguro, registrado y auditado.

  • 16. Agregación de registros: todos los registros del sistema se envían a un servidor centralizado de "escritura única", donde un intruso no puede editarlos ni eliminarlos.

  • 17. Fuentes de inteligencia sobre amenazas: Ingerimos datos en tiempo real de agencias de seguridad globales para bloquear las IP asociadas con botnets conocidas.

  • 18. Módulos de seguridad de hardware (HSM): Nuestras claves criptográficas más sensibles se almacenan en hardware especializado resistente a manipulaciones.

  • 19. Integración CDN: utilizamos una red de entrega de contenido para almacenar en caché los activos estáticos, lo que reduce la carga en nuestros servidores principales y proporciona una capa adicional de protección.

  • 20. Cifrado de base de datos: Todos los datos almacenados en los discos se cifran mediante AES-256 (Cifrado en reposo).

  • 21. Arranque seguro: Nuestras instancias en la nube utilizan secuencias de arranque verificadas para garantizar que el software no haya sido manipulado en el nivel raíz.

  • 22. Seguridad de API Gateway: cada solicitud de API se verifica para detectar tokens OAuth2 válidos y cumplir con el límite de velocidad antes de procesarla.

  • 23. Administración de claves SSH: Prohibimos los inicios de sesión basados ​​en contraseñas para los servidores; todo acceso administrativo requiere claves SSH de 4096 bits.

  • 24. Pruebas de penetración periódicas: Contratamos piratas informáticos externos de "sombrero blanco" dos veces al año para intentar violar nuestros sistemas.

  • 25. Seguridad del centro de datos físico: Nuestros proveedores de nube (AWS/Google/Azure) mantienen centros de datos de nivel 4 con acceso biométrico y guardias armados las 24 horas, los 7 días de la semana.

Sección 2: Tabla comparativa de seguridad

Para ayudarlo a comprender los niveles de protección que ofrecemos según el nivel de su cuenta, consulte la siguiente tabla:

Función de seguridad

Nivel estándar

Nivel empresarial

Gobierno/Crítico Nivel

Cifrado (tránsito)

TLS 1.2

TLS 1.3

TLS 1.3 + FIPS 140-2

Autenticación multifactor

Estándar (correo electrónico/SMS)

Basado en aplicaciones (TOTP)

Clave de hardware (Yubikey)

Residencia de datos

Predeterminado global

Elección de región

Nube soberana dedicada

Registros de auditoría

30 días

365 días

7 años (inmutable)

Soporte SLA

Siguiente día hábil

Respuesta en 4 horas

Respuesta crítica en 15 minutos

Acceso API

Puntos finales públicos

Enlace privado/VPC

IP dedicada Túnel

Sección 3: Gestión de identidad y acceso (26–50)

  • 26. Principio de privilegio mínimo: A los empleados solo se les otorga el nivel mínimo de acceso requerido para realizar sus funciones laborales específicas.

  • 27. Proveedor de identidad centralizado: utilizamos el inicio de sesión único (SSO) para administrar todas las credenciales de los empleados en una ubicación segura.

  • 28. MFA obligatorio: Todos los empleados de Logística Wayfair deben utilizar la autenticación multifactor para acceder a cualquier sistema interno.

  • 29. Control de acceso basado en roles (RBAC): los permisos están vinculados a roles (p. ej., "Atención al cliente", "Facturación", "Administrador") en lugar de a usuarios individuales.

  • 30. Acceso justo a tiempo (JIT): los privilegios de administrador solo se otorgan durante un período de tiempo específico cuando un técnico necesita corregir un error.

  • 31. Tiempos de espera de sesión: las sesiones de usuario caducan automáticamente después de 30 minutos de inactividad para evitar el acceso no autorizado en computadoras compartidas.

  • 32. Rotación de credenciales: aplicamos una política de rotación de contraseñas de servicios internos y claves API cada 90 días.

  • 33. Política de bloqueo de cuenta: Cinco intentos fallidos de inicio de sesión resultarán en un bloqueo temporal de la cuenta para evitar ataques de "fuerza bruta".

  • 34. Complejidad de la contraseña: Requerimos un mínimo de 14 caracteres, incluidos símbolos, números y letras en mayúsculas y minúsculas.

  • 35. Verificación de contraseñas filtradas: Nuestro sistema compara nuevas contraseñas con bases de datos conocidas "pwned" para garantizar que la suya no se haya filtrado a ningún otro lugar.

  • 36. Integración biométrica: Nuestras aplicaciones móviles admiten sensores FaceID y de huellas dactilares para una entrada segura y sin contraseña.

  • 37. Protocolo de despido: el acceso de los empleados salientes se revoca dentro de los 60 segundos posteriores al cambio de estado de recursos humanos.

  • 38. Revisiones de acceso de usuarios: los gerentes deben revisar y volver a aprobar los niveles de acceso de su equipo cada trimestre.

  • 39. Gestión de acceso de terceros: los proveedores solo obtienen acceso a subsistemas específicos y solo a través de VPN cifradas.

  • 40. Administración delegada: los propietarios de cuentas pueden delegar el acceso "Solo facturación" a sus contadores sin compartir secretos de envío.

  • 41. Aislamiento de cuentas de servicio: los scripts automatizados utilizan "Cuentas de servicio" que no tienen capacidades de inicio de sesión y tienen alcances muy limitados.

  • 42. Alcance de OAuth2: cuando conectas una aplicación de terceros, puedes elegir exactamente qué datos puede ver (por ejemplo, "Solo lectura" frente a "Administrar envíos").

  • 43. Restablecimiento seguro de contraseña: utilizamos tokens únicos y urgentes enviados a través de canales verificados para restablecer las credenciales perdidas.

  • 44. Prueba de identidad: para cuentas empresariales de gran volumen, requerimos una llamada de verificación por video antes de autorizar a un "administrador maestro".

  • 45. Huellas digitales del navegador: Le avisamos si se produce un inicio de sesión desde un dispositivo o navegador que nunca antes ha utilizado.

  • 46. Inicios de sesión con geofencing: puede restringir la capacidad de inicio de sesión de su equipo a países específicos o incluso a coordenadas GPS de oficina específicas.

  • 47. Autenticación continua: nuestro sistema monitorea cambios repentinos en el comportamiento (por ejemplo, descargar 1000 manifiestos a la vez) y activa un mensaje de reautenticación.

  • 48. Hashing de claves API: nunca almacenamos sus claves API en texto sin formato; almacenamos un "hash salado" por lo que ni siquiera nosotros podemos ver su clave real.

  • 49. Acceso de emergencia (rotura de cristales): Tenemos una regla de "dos personas" para el acceso de emergencia a la base de datos raíz para evitar acciones de "empleados deshonestos".

  • 50. Paneles de actividad: cada usuario puede ver su propio "Historial de inicio de sesión" para asegurarse de que nadie más haya accedido a su cuenta.


Sección 4: Seguridad de datos y aplicaciones (51–80)

  • 51. Ciclo de vida de desarrollo de software seguro (S-SDLC): la seguridad se integra en nuestro proceso de codificación desde la fase de diseño, no se agrega al final.

  • 52. Pruebas de seguridad de aplicaciones estáticas (SAST): Nuestro código se analiza automáticamente en busca de vulnerabilidades cada vez que un desarrollador guarda un cambio.

  • 53. Pruebas dinámicas de seguridad de aplicaciones (DAST): ejecutamos ataques automatizados contra nuestro entorno "Staging" para encontrar fallas en el tiempo de ejecución.

  • 54. Escaneo de dependencias: realizamos un seguimiento de cada biblioteca de terceros que utilizamos; si se encuentra un error en una biblioteca como "Log4j", recibimos una alerta al instante.

  • 55. Parametrización de SQL: utilizamos "declaraciones preparadas" para todas las consultas de bases de datos, lo que hace que los ataques de inyección SQL sean matemáticamente imposibles.

  • 56. Validación de entrada: cada dato ingresado en Logística Wayfair se limpia y valida para garantizar que no contenga scripts maliciosos.

  • 57. Codificación de salida: los datos mostrados en la pantalla están codificados para evitar que se ejecuten Cross-Site Scripting (XSS) en su navegador.

  • 58. Protección CSRF: cada envío de formulario incluye un token único y único para evitar la "falsificación de solicitudes entre sitios".

  • 59. Cookies seguras: Nuestras cookies están marcadas como HttpOnly (no pueden ser leídas por scripts) y Secure (solo se envían a través de HTTPS).

  • 60. Política de seguridad de contenido (CSP): Le indicamos a su navegador que solo ejecute scripts que provengan de nuestro dominio confiable.

  • 61. Defensa contra el clickjacking: utilizamos encabezados X-Frame-Options para evitar que nuestro sitio sea "enmarcado" por sitios web maliciosos.

  • 62. Enmascaramiento de datos: nuestro personal de soporte ve datos "enmascarados" (p. ej., ****-****-1234) a menos que tengan una razón específica para ver el valor completo.

  • 63. Cargas seguras de archivos: Todos los documentos cargados (PDF, facturas) se analizan en busca de virus y se colocan en un "espacio aislado" antes de almacenarse.

  • 64. Política de no registros para contraseñas: Nos aseguramos de que los datos confidenciales, como contraseñas o números de tarjetas de crédito, nunca aparezcan en los registros de errores de nuestro sistema.

  • 65. Versionado de la base de datos: Mantenemos la recuperación "Punto en el tiempo", lo que nos permite restaurar la base de datos a cualquier segundo específico en los últimos 30 días.

  • 66. Copias de seguridad automatizadas: las copias de seguridad se realizan cada hora y se almacenan en una ubicación física separada de los servidores principales.

  • 67. Cifrado de copia de seguridad: los archivos de copia de seguridad se cifran con un conjunto de claves diferente al de la base de datos activa.

  • 68. Pruebas de restauración periódicas: No solo realizamos copias de seguridad; los "probamos y restauramos" cada semana para asegurarnos de que realmente funcionan.

  • 69. Solicitudes de acceso del interesado (DSAR): Contamos con un portal automatizado para que usted solicite, vea y elimine sus datos personales.

  • 70. Derecho a la Portabilidad: Podrás descargar todo tu historial de envíos en formato estructurado JSON/CSV en cualquier momento.

  • 71. Eliminación segura de datos: Cuando eliminamos datos, utilizamos el "borrado criptográfico", destruyendo las claves para que los datos nunca puedan recuperarse.

  • 72. Aislamiento multiinquilino: utilizamos "Silos" lógicos para garantizar que el cliente B nunca pueda ver los datos del cliente A.

  • 73. Limitación de velocidad por usuario: Prevenimos el "agotamiento de recursos" limitando cuántas solicitudes puede realizar un solo usuario por segundo.

  • 74. Endurecimiento de mensajes de error: Nuestros mensajes de error son genéricos; no le decimos al usuario por qué falló el inicio de sesión (por ejemplo, "Nombre de usuario no válido") para evitar la enumeración del usuario.

  • 75. Seguridad de la memoria: damos prioridad a los patrones de programación seguros para la memoria para evitar vulnerabilidades de "desbordamiento de búfer".

  • 76. Seguridad de contenedores: Nuestra aplicación se ejecuta en "Contenedores" que están aislados del hardware del servidor subyacente.

  • 77. Infraestructura como código (IaC): Nuestros servidores se construyen utilizando scripts, lo que garantiza que cada servidor esté configurado exactamente de la misma manera sin errores humanos.

  • 78. Gestión de secretos: utilizamos herramientas como HashiCorp Vault para gestionar las claves API, por lo que nunca están codificadas en nuestro software.

  • 79. Seguimiento de auditoría para cambios de datos: si alguien cambia una "Dirección de entrega", registramos el valor anterior, el valor nuevo y quién lo cambió.

  • 80. Anonimización de datos para análisis: cuando estudiamos las tendencias de envío, eliminamos todos los nombres y direcciones para proteger la privacidad.

    Sección 5: Cumplimiento, auditorías y respuesta a incidentes (81–110)

  • 81. Plan de respuesta a incidentes (IRP): tenemos un manual documentado para cada tipo de evento de seguridad, desde la pérdida de una computadora portátil hasta una violación del servidor.

  • 82. Centro de operaciones de seguridad (SOC) 24 horas al día, 7 días a la semana: empleamos un equipo global de analistas de seguridad que monitorean nuestras alertas las 24 horas del día.

  • 83. Garantía de notificación de violación: En caso de una violación de datos confirmada, se lo notificaremos dentro de las 72 horas.

  • 84. Revisiones post-mortem: después de cada incidente de seguridad, llevamos a cabo un "post-mortem sin culpa" para garantizar que el mismo error nunca ocurra dos veces.

  • 85. Cumplimiento de SOC2 Tipo II: Nos sometemos a auditorías anuales para demostrar que nuestros controles de seguridad son efectivos durante un largo período.

  • 86. Cumplimiento de PCI-DSS: Nuestros sistemas de pago cumplen con los rigurosos estándares de la industria de tarjetas de pago.

  • 87. Cumplimiento de HIPAA: Ofrecemos manejo de datos especializado para logística médica y farmacéutica.

  • 88. Cumplimiento de GDPR y CCPA: Nos adherimos a los más altos estándares globales de privacidad de datos y derechos de los usuarios.

  • 89. Evaluación anual de riesgos: Nuestro equipo de liderazgo identifica y clasifica los 10 principales riesgos de seguridad para la empresa cada año.

  • 90. Capacitación en seguridad para empleados: Cada empleado recibe una capacitación obligatoria en materia de seguridad dos veces al año.

  • 91. Simulaciones de phishing: "probamos" a nuestros empleados con correos electrónicos de phishing falsos para mantenerlos alerta.

  • 92. Verificación de antecedentes: cada empleado con acceso a los datos de los clientes se somete a una rigurosa verificación de antecedentes penales.

  • 93. Acuerdos de confidencialidad (NDA): Cada miembro del personal está legalmente obligado a mantener la confidencialidad de los datos de los clientes de por vida.

  • 94. Plan de continuidad del negocio (BCP): Tenemos un plan para mantener el sistema de seguimiento en funcionamiento incluso si nuestra oficina principal se destruye.

  • 95. Gestión de riesgos de la cadena de suministro: auditamos a nuestros proveedores (como los proveedores de nube) para garantizar que cumplan con nuestros estándares de seguridad.

  • 96. Revisión legal de citaciones: No entregamos datos a la policía sin una orden judicial válida y aprobada.

  • 97. Seguro cibernético: Logística Wayfair tiene una póliza de responsabilidad cibernética de 5 millones de dólares para cubrir los costos de una posible vulneración.

  • 98. Programa Bug Bounty: pagamos a investigadores independientes para que encuentren y nos informen de errores antes de que lo hagan los delincuentes.

  • 99. Política de divulgación responsable: Proporcionamos una forma segura para que el público informe inquietudes de seguridad sin temor a acciones legales.

  • 100. Agilidad criptográfica: Estamos preparados para actualizar nuestros algoritmos de cifrado instantáneamente si uno actual (como SHA-1) falla.

  • 101. Copias de seguridad sin conexión (Air-Gapped): Mantenemos una copia de nuestros datos más importantes en servidores que no están conectados a Internet.

  • 102. Seguridad física de los dispositivos móviles: Todos los teléfonos de la empresa están equipados con capacidades de "borrado remoto" en caso de pérdida.

  • 103. Política de escritorio limpio: los empleados tienen prohibido dejar contraseñas o documentos de envío confidenciales en sus escritorios.

  • 104. Campeones de seguridad: tenemos un "experto" en seguridad designado dentro de cada equipo de ingeniería.

  • 105. Preparación forense: Mantenemos las herramientas necesarias para realizar una investigación forense digital en cualquier momento.

  • 106. Acceso al registro de auditoría externo: los clientes empresariales pueden solicitar acceso a sus propios "Registros de seguridad" a través de nuestra API.

  • 107. Estado de tiempo de actividad transparente: Proporcionamos una "Página de estado" pública donde puede ver el estado del sistema en tiempo real.

  • 108. Puerto seguro para los investigadores: Prometemos no demandar a los investigadores que actúen de buena fe para ayudarnos a proteger nuestra plataforma.

  • 109. Supervisión de seguridad a nivel de la junta directiva: Nuestro CISO (director de seguridad de la información) depende directamente de la junta directiva.

  • 110. Compromiso con la mejora continua: La seguridad es un viaje, no un destino. Nos comprometemos a mejorar nuestras defensas todos los días.

Preferencias de Cookies

Estándar Global de Privacidad Logística

Utilizamos cookies para mejorar su experiencia de seguimiento. Puede elegir qué tecnologías de seguimiento permite.

Esencial

Sesiones de seguimiento y seguridad (Obligatorio)