Seguridad y Cumplimiento
Nuestro Centro de Seguridad y Cumplimiento ofrece una visión integral de las políticas, prácticas y tecnologías que utilizamos para proteger la información. Incluye detalles sobre nuestro cifrado robusto, protocolos de seguridad, y el cumplimiento de estándares internacionales, asegurando así la máxima protección de los datos empresariales.
En esta sección encontrarás información sobre la gestión de riesgos de seguridad, las políticas de transparencia en el tratamiento de datos y las acciones continuas que emprendemos para anticipar y responder a los nuevos desafíos en materia de gestión y protección de la información.
Seguridad en Infraestructura, Organización y Producto
Autenticación única para bases de datos de producción
La empresa exige autenticación segura para acceder a los almacenes de datos de producción. Se utilizan mecanismos autorizados, como claves SSH individuales, para garantizar la integridad y seguridad de los accesos.
Acceso a claves de cifrado restringido:
La empresa exige autenticación segura para acceder a los almacenes de datos de producción. Se utilizan mecanismos autorizados, como claves SSH individuales, para garantizar la integridad y seguridad de los accesos.
Autenticación única de cuentas
El acceso a los sistemas y aplicaciones requiere autenticación mediante usuario y contraseña únicos, o mediante claves SSH autorizadas, según corresponda.
Acceso a aplicaciones de producción restringido
El acceso al sistema está restringido únicamente al acceso autorizado.
Acceso restringido a bases de datos de producción
El acceso a las bases de datos de producción se limita exclusivamente a los usuarios con autorización y necesidad empresarial legítima.
Acceso a bases de datos de producción restringido
La empresa restringe el acceso privilegiado a las bases de datos a usuarios autorizados que tengan una necesidad empresarial.
Restricción de acceso al firewall
Solo los usuarios autorizados con necesidades específicas pueden acceder de forma privilegiada al firewall.
Acceso restringido a la red de producción
El acceso a la red de producción se limita exclusivamente al personal autorizado que lo necesite para tareas operativas.
Acceso revocado al finalizar la relación laboral
La compañía completa listas de verificación de baja para garantizar que se retire el acceso de los empleados desvinculados dentro de los plazos definidos.
Sobre nuestra arquitectura de red
Usamos NAT dentro de la red, lo que agrega una capa de seguridad al ocultar las direcciones internas y reducir la exposición directa a Internet.
Firewall de red utilizados
La empresa utiliza firewall de red para prevenir el acceso no autorizado tanto en hardware como software SPI.
Normas de endurecimiento de red
Las guías de hardening de red y sistemas están documentadas, se basan en estándares de la industria y se revisan al menos una vez por año.
Planes de continuidad operativa y recuperación ante desastres
La organización cuenta con planes de continuidad del negocio y recuperación ante desastres que incluyen protocolos de comunicación para asegurar la protección y continuidad de la información ante la falta o indisponibilidad de personal clave.
Procesos de respaldo establecidos
La política de respaldo de datos de la empresa define y documenta los lineamientos para la creación y restauración de copias de seguridad de la información de los clientes.
Políticas de seguridad documentadas y evaluadas
Las políticas y procedimientos de seguridad de la información están formalmente documentados y se revisan, como mínimo, una vez al año.
Sistema de soporte disponible
La compañía dispone de un sistema de soporte que permite a los usuarios reportar fallos, incidentes o solicitar funcionalidades nuevas.
Politicas de gestión de incidentes
Los incidentes relacionados con la seguridad y la privacidad se registran, monitorean, solucionan y se comunican a las partes involucradas conforme a las políticas y procedimientos internos de respuesta a incidentes.
Acuerdos con terceros establecidos
La compañía mantiene contratos formales con proveedores y terceros asociados, los cuales incluyen obligaciones de confidencialidad y privacidad.
Procedimientos de retención y eliminación de datos
La compañía cuenta con procesos formales para la retención y eliminación segura de los datos corporativos y de los clientes. Para información adicional consulta nuestra política de privacidad.
Servicios de Terceros
Open AI
Capacidades de IA utilizadas para complementos de IA.
Twilio, Inc.
Utilizado como proveedor para enviar mensajes SMS y numeración.
Google Inc.
Utilizado para alojar nuestros servicios y utilizar sus servicios API (por ejemplo, Translate, LookerStudio, Google BigQuery).
Meta
Utilizado para integrar canales de WhatsApp, Instagram y Messanger
Telegram
Utilizado para integrar canal de Telegram.
Microsoft
Utilizado para integrar canal de correo electrónico vía API.
Cloudflare, Inc.
Servicios de DNS, CDN, etc.-
Preguntas Frecuentes
Buenos Aires, Argentina. CLARO y IPLAN carrier-class datacenters.
Sí, los datos en reposo están cifrados con claves de cifrado AES-256. Para todo el tráfico web enviado a través de Internet público, se utiliza el protocolo TLS v1.2 o superior.