Hemos implementado un completo Programa de Seguridad de la Información integrado en toda nuestra organización. Esta estrategia se basa en el marco SOC 2, un sistema de auditoría de seguridad de la información establecido por el Instituto Americano de Contadores Públicos Certificados (AICPA).
Nuestra organización se somete voluntariamente a evaluaciones imparciales realizadas por terceros para garantizar una evaluación rigurosa de nuestras medidas de seguridad y controles de cumplimiento.
Realizamos pruebas de penetración independientes y externas, como mínimo, una vez al año para garantizar la integridad de la seguridad de nuestros servicios.
Los roles y responsabilidades relacionados con nuestro Programa de Seguridad de la Información y la protección de los datos de nuestros clientes están cuidadosamente definidos y documentados. Es obligatorio que todos los miembros del equipo revisen y cumplan con las políticas de seguridad establecidas.
Todos los miembros del equipo están obligados a participar en programas de capacitación en seguridad. Este programa incluye el estudio de técnicas estándar de la industria y temas clave, como la prevención del phishing y la gestión segura de contraseñas.
Cada miembro del equipo debe firmar y cumplir un acuerdo de confidencialidad conforme a los estándares de la industria antes de su primer día de trabajo.
Realizamos verificaciones exhaustivas de antecedentes a todos los candidatos, en estricta conformidad con la legislación local.
Nuestros servicios están alojados a través de Amazon Web Services (AWS), que cuenta con un sólido programa de seguridad y numerosas certificaciones. Para más información, visita AWS Security.
Todos nuestros datos se almacenan en bases de datos de Amazon Web Services (AWS) ubicadas en los Estados Unidos. Consulta la documentación específica del proveedor para obtener información adicional.
Todas las bases de datos están cifradas de manera segura mientras están en reposo.
Nuestras aplicaciones utilizan cifrado en tránsito exclusivamente con TLS/SSL.
Realizamos escaneos de vulnerabilidades y monitoreamos activamente amenazas.
Monitoreamos y registramos continuamente diversos servicios en la nube.
Utilizamos los servicios de respaldo de nuestro proveedor de alojamiento para minimizar el riesgo de pérdida de datos en caso de fallos de hardware. Contamos con servicios de monitoreo que alertan al equipo si algún fallo afecta a los usuarios.
Disponemos de un proceso para gestionar eventos de seguridad de la información, incluyendo procedimientos de escalación, mitigación rápida y comunicación.
El acceso a la infraestructura en la nube y otras herramientas sensibles está restringido a empleados autorizados según sus roles. Utilizamos Single Sign-On (SSO), autenticación en dos factores (2FA) y políticas de contraseñas robustas para proteger el acceso a los servicios en la nube.
Seguimos el principio de privilegio mínimo para la gestión de identidades y accesos.
Realizamos revisiones trimestrales del acceso de todos los miembros del equipo a sistemas sensibles.
Todos los miembros del equipo deben cumplir con un conjunto mínimo de requisitos de complejidad para las contraseñas.
Todos los portátiles corporativos cuentan con gestores de contraseñas para garantizar una gestión segura y el cumplimiento de la complejidad de las contraseñas.
Llevamos a cabo evaluaciones anuales para identificar posibles amenazas, incluyendo consideraciones de fraude.
Evaluamos el riesgo de cada proveedor y realizamos las revisiones necesarias antes de autorizar su incorporación.
Si tienes preguntas, comentarios o inquietudes, o si deseas reportar un posible problema de seguridad, por favor contáctanos en help@eventtia.com.