Seguridad y Cumplimiento

Nuestro Centro de Seguridad y Cumplimiento ofrece una visión integral de las políticas, prácticas y tecnologías que utilizamos para proteger la información. Incluye detalles sobre nuestro cifrado robusto, protocolos de seguridad, y el cumplimiento de estándares internacionales, asegurando así la máxima protección de los datos empresariales.

En esta sección encontrarás información sobre la gestión de riesgos de seguridad, las políticas de transparencia en el tratamiento de datos y las acciones continuas que emprendemos para anticipar y responder a los nuevos desafíos en materia de gestión y protección de la información.

Seguridad en Infraestructura, Organización y Producto

Autenticación única para bases de datos de producción

La empresa exige autenticación segura para acceder a los almacenes de datos de producción. Se utilizan mecanismos autorizados, como claves SSH individuales, para garantizar la integridad y seguridad de los accesos.

Acceso a claves de cifrado restringido:

La empresa exige autenticación segura para acceder a los almacenes de datos de producción. Se utilizan mecanismos autorizados, como claves SSH individuales, para garantizar la integridad y seguridad de los accesos.

Autenticación única de cuentas

El acceso a los sistemas y aplicaciones requiere autenticación mediante usuario y contraseña únicos, o mediante claves SSH autorizadas, según corresponda.

Acceso a aplicaciones de producción restringido

El acceso al sistema está restringido únicamente al acceso autorizado.

Acceso restringido a bases de datos de producción

El acceso a las bases de datos de producción se limita exclusivamente a los usuarios con autorización y necesidad empresarial legítima.

Acceso a bases de datos de producción restringido

La empresa restringe el acceso privilegiado a las bases de datos a usuarios autorizados que tengan una necesidad empresarial.

Restricción de acceso al firewall

Solo los usuarios autorizados con necesidades específicas pueden acceder de forma privilegiada al firewall.

Acceso restringido a la red de producción

El acceso a la red de producción se limita exclusivamente al personal autorizado que lo necesite para tareas operativas.

Acceso revocado al finalizar la relación laboral

La compañía completa listas de verificación de baja para garantizar que se retire el acceso de los empleados desvinculados dentro de los plazos definidos.

Sobre nuestra arquitectura de red

Usamos NAT dentro de la red, lo que agrega una capa de seguridad al ocultar las direcciones internas y reducir la exposición directa a Internet.

Firewall de red utilizados

La empresa utiliza firewall de red para prevenir el acceso no autorizado tanto en hardware como software SPI.

Normas de endurecimiento de red

Las guías de hardening de red y sistemas están documentadas, se basan en estándares de la industria y se revisan al menos una vez por año.

Planes de continuidad operativa y recuperación ante desastres

La organización cuenta con planes de continuidad del negocio y recuperación ante desastres que incluyen protocolos de comunicación para asegurar la protección y continuidad de la información ante la falta o indisponibilidad de personal clave.

Procesos de respaldo establecidos

La política de respaldo de datos de la empresa define y documenta los lineamientos para la creación y restauración de copias de seguridad de la información de los clientes.

Políticas de seguridad documentadas y evaluadas

Las políticas y procedimientos de seguridad de la información están formalmente documentados y se revisan, como mínimo, una vez al año.

Sistema de soporte disponible

La compañía dispone de un sistema de soporte que permite a los usuarios reportar fallos, incidentes o solicitar funcionalidades nuevas.

Politicas de gestión de incidentes

Los incidentes relacionados con la seguridad y la privacidad se registran, monitorean, solucionan y se comunican a las partes involucradas conforme a las políticas y procedimientos internos de respuesta a incidentes.

Acuerdos con terceros establecidos

La compañía mantiene contratos formales con proveedores y terceros asociados, los cuales incluyen obligaciones de confidencialidad y privacidad.

Procedimientos de retención y eliminación de datos

La compañía cuenta con procesos formales para la retención y eliminación segura de los datos corporativos y de los clientes. Para información adicional consulta nuestra política de privacidad.

Servicios de Terceros

Open AI

Capacidades de IA utilizadas para complementos de IA.

Twilio, Inc.

Utilizado como proveedor para enviar mensajes SMS y numeración.

Google Inc.

Utilizado para alojar nuestros servicios y utilizar sus servicios API (por ejemplo, Translate, LookerStudio, Google BigQuery).

Meta

Utilizado para integrar canales de WhatsApp, Instagram y Messanger

Telegram

Utilizado para integrar canal de Telegram.

Microsoft

Utilizado para integrar canal de correo electrónico vía API.

Cloudflare, Inc.

Servicios de DNS, CDN, etc.-

Preguntas Frecuentes

¿Dónde están ubicados los servidores de almacenamiento de datos?

Buenos Aires, Argentina. CLARO y IPLAN carrier-class datacenters. 

¿Cifran los datos en reposo y en tránsito?

Sí, los datos en reposo están cifrados con claves de cifrado AES-256. Para todo el tráfico web enviado a través de Internet público, se utiliza el protocolo TLS v1.2 o superior.

¿Se realizan adutorias de seguridad y pentest?