Seguridad

Seguridad Organizacional

Programa de seguridad de la información

Contamos con un Programa de Seguridad de la Información que se comunica a toda la organización. Nuestro Programa de Seguridad de la Información sigue los criterios establecidos por el Marco SOC 2. SOC 2 es un procedimiento de auditoría de seguridad de la información ampliamente conocido creado por el Instituto Americano de Contadores Públicos Certificados.

Auditorías de terceros

Nuestra organización se somete a evaluaciones independientes de terceros para probar nuestros controles de seguridad y cumplimiento.

Pruebas de penetración de terceros

Realizamos una penetración de terceros independiente al menos una vez al año para garantizar que la postura de seguridad de nuestros servicios no se vea comprometida.

Roles y Responsabilidades

Los roles y responsabilidades relacionados con nuestro Programa de Seguridad de la Información y la protección de los datos de nuestros clientes están bien definidos y documentados. Los miembros de nuestro equipo deben revisar y aceptar todas las políticas de seguridad.

Entrenamiento de Conciencia de Seguridad

Los miembros de nuestro equipo deben pasar por una capacitación de concientización sobre seguridad para empleados que cubra las prácticas estándar de la industria y temas de seguridad de la información, como phishing y administración de contraseñas.

Confidencialidad

Todos los miembros del equipo deben firmar y cumplir un acuerdo de confidencialidad estándar de la industria antes de su primer día de trabajo.

Revisión de antecedentes

Realizamos verificaciones de antecedentes de todos los nuevos miembros del equipo de acuerdo con las leyes locales.

Cloud Security

Seguridad de infraestructura en la nube

Todos nuestros servicios están alojados en Amazon Web Services (AWS) | Google Cloud Platform (GCP). Emplean un sólido programa de seguridad con múltiples certificaciones. Para obtener más información sobre los procesos de seguridad de nuestro proveedor, visite Seguridad de AWS | Seguridad de GCP.

Seguridad del alojamiento de datos

Todos nuestros datos están alojados en bases de datos de Amazon Web Services (AWS) | Google Cloud Platform (GCP). Todas estas bases de datos se encuentran en [Estados Unidos]. Consulta la documentación específica del proveedor mencionada anteriormente para obtener más información.

Cifrado en reposo

Todas las bases de datos están cifradas en reposo.

Cifrado en tránsito

Nuestras aplicaciones se cifran en tránsito únicamente con TLS/SSL.

Exploración de Vulnerabilidades

Realizamos análisis de vulnerabilidad y monitoreamos activamente las amenazas.

Registro y Monitoreo

Monitoreamos y registramos activamente varios servicios en la nube.

Continuidad del negocio y recuperación ante desastres

Utilizamos los servicios de copia de seguridad de nuestro proveedor de alojamiento de datos para reducir el riesgo de pérdida de datos en caso de fallo de hardware. Utilizamos servicios de monitorización para alertar al equipo en caso de fallos que afecten a los usuarios.

Respuesta al incidente

Contamos con un proceso para manejar eventos de seguridad de la información que incluye procedimientos de escalamiento, mitigación rápida y comunicación.

Programa Bounty

Revisamos los comentarios de los colaboradores sobre vulnerabilidades que citan problemas de seguridad en detalle y ofrecemos recompensas competitivas por las correcciones incluidas. Tenga en cuenta que tenemos controles establecidos para que cada envío de recompensa se revise y evalúe si es digno de recompensa o no. Solo se brindan comentarios sobre las recompensas otorgadas. Envíe todas las solicitudes a través de nuestro Formulario de bonificación de seguridadEnvíe únicamente problemas de seguridad a través del formulario. Si es un consumidor y tiene un problema, comuníquese con nuestro servicio de atención al cliente por chat o correo electrónico.

Seguridad de acceso

Permisos y autenticación

El acceso a la infraestructura de la nube y otras herramientas sensibles está limitado a los empleados autorizados que lo necesitan para su función.

Cuando está disponible, contamos con inicio de sesión único (SSO), autenticación de dos factores (2FA) y políticas de contraseñas seguras para garantizar que el acceso a los servicios en la nube esté protegido.

Control de acceso con privilegios mínimos

Seguimos el principio del mínimo privilegio con respecto a la gestión de identidad y acceso.

Reseñas de acceso trimestrales

Realizamos revisiones de acceso trimestrales de todos los miembros del equipo con acceso a sistemas sensibles.

Requisitos de contraseña

Todos los miembros del equipo deben cumplir con un conjunto mínimo de requisitos de contraseña y complejidad para acceder.

Administradores de contraseñas

Todas las computadoras portátiles proporcionadas por la empresa utilizan un administrador de contraseñas para que los miembros del equipo administren sus contraseñas y mantengan la complejidad de las contraseñas.

Gestión de proveedores y riesgos

Evaluaciones de riesgos anuales

Realizamos evaluaciones de riesgos al menos una vez al año para identificar posibles amenazas, incluidas consideraciones de fraude.

Gestión de riesgos de proveedores

Se determina el riesgo del proveedor y se realizan las revisiones adecuadas antes de autorizar a un nuevo proveedor.

Contáctenos

Si tiene alguna pregunta, comentario o inquietud o si desea informar un posible problema de seguridad, comuníquese con [email protected]