Certificación de seguridad SSL
Certificación de seguridad SSL

Todos nuestros servidores y sitios utilizan Certificados de Seguridad SSL con sello estático, verificables por los usuarios de forma inmediata a través del símbolo de un candado y que les permite confirmar la correcta identidad de los sitios web.

Gracias al cifrado, los piratas informáticos hacen ilegible la información confidencial, lo que elimina los riesgos de fraude, phishing y robo de información confidencial.

Disponibilidad 99,99%
Disponibilidad 99,99%

Todos nuestros servicios se basan en plataformas de TI y tecnología que albergan todas las aplicaciones comerciales en entornos de prueba, preproducción y producción.

Nuestra infraestructura adoptada ofrece servicios de usuario con latencia reducida y disponibilidad de hardware garantizada, para garantizar un servicio estable a lo largo del tiempo.

Integridad de los datos personales
Integridad de los datos personales

Para garantizar la disponibilidad de los datos, ante fallos de funcionamiento del hardware, se proporcionan copias de seguridad para los servidores más críticos con una frecuencia diaria mínima. Estos datos se guardan en sistemas instalados en un sitio de respaldo dedicado. Guardamos una copia de seguridad de las bases de datos durante el tiempo necesario especificado en la política de retención de datos y luego se eliminan automáticamente.

Estas copias de seguridad se comprueban periódicamente, se organizan de forma que se garantice la separación de datos para cada cliente y se cifran de forma segura, para garantizar la máxima confidencialidad de los datos.

Técnicas de mitigación
Técnicas de mitigación

La infraestructura está diseñada para ser resistente a los ataques DDoS (Denegación de servicio distribuida) a través de sistemas de mitigación DDoS capaces de detectar y filtrar automáticamente el exceso de tráfico insertando escalabilidad para administrar volúmenes inesperados de tráfico utilizando equilibradores de carga adecuados.

Prevención de pérdida de datos (DLP)
Prevención de pérdida de datos (DLP)

Creemos que las funciones de prevención de pérdida de datos son fundamentales, ya que evitan que se comparta información confidencial sin autorización. Los datos de una organización son fundamentales para su éxito, deben estar disponibles de inmediato para permitir el procesamiento de las decisiones, pero al mismo tiempo deben estar protegidos para evitar que sean compartidos con destinatarios que no están autorizados a acceder a ellos.

Por ello hemos implementado una serie de medidas organizativas y técnicas que nos permiten garantizar a nuestros clientes no solo la prevención de accesos no autorizados, sino también una seguridad adecuada - en relación a la clasificación de los datos tratados - para todos los accesos autorizados.

Evaluación de vulnerabilidad
Evaluación de vulnerabilidad

Realizamos cíclicamente pruebas de vulnerabilidad en todos los sistemas de infraestructura y clientes conectados a ella. Realizamos pruebas de penetración de seguridad con regularidad, utilizando diferentes proveedores.

Las pruebas incluyen pruebas de penetración de servidores de alto nivel, pruebas en profundidad de vulnerabilidades dentro de la aplicación y ejercicios de ingeniería social.

Protección contra amenazas
Protección contra amenazas

Empleamos sistemas avanzados de escaneo en busca de virus en el correo electrónico (tanto entrante como saliente), para suplantación de identidad (uso de remitentes falsificados) y tenemos una clara política anti-spam. Herramientas de análisis anti-phishing y protección avanzada contra amenazas avanzadas como spear phishing. Identificación y bloqueo de archivos maliciosos en nuestra red interna gracias al uso de sistemas antivirus y proxy.

Comprobamos de forma periódica y automática que todos nuestros servidores estén actualizados y tengan instalados los últimos parches de seguridad.

Administracion de incidentes
Administracion de incidentes

Contamos con un riguroso proceso de gestión de incidentes para eventos de seguridad que puedan afectar la confidencialidad, integridad o disponibilidad de sistemas o datos.

Si ocurre un incidente, el equipo de seguridad registra y prioriza según la gravedad. Los eventos que impactan directamente a los clientes tienen la máxima prioridad.

Seguimiento y eliminación de hardware
Seguimiento y eliminación de hardware

El control comienza con la adquisición, sigue la instalación, hasta la disposición y eventual destrucción. Para la eliminación del hardware contamos con proveedores altamente calificados y experimentados que garantizan la destrucción del disco y la eliminación de los datos de cara a un documento de destrucción exitosa.