Política De Seguridad

Última actualización: Agosto 2024

1. Introducción

En DeskConecta Cloud, la seguridad de la información es una prioridad fundamental. Nos comprometemos a proteger la confidencialidad, integridad y disponibilidad de los datos de nuestros clientes y a cumplir con las normativas legales y mejores prácticas del sector. Esta política de seguridad describe los procedimientos y medidas que hemos implementado para garantizar la protección de los datos, la seguridad de nuestros sistemas, y la integridad de nuestras operaciones, tanto internamente como en relación con nuestros proveedores y centros de datos.

2. Seguridad de los Proveedores

Seleccionamos cuidadosamente a nuestros proveedores para garantizar que cumplen con los más altos estándares de seguridad. Antes de establecer cualquier relación contractual, realizamos una evaluación exhaustiva de seguridad, que incluye:

  • Evaluación de Cumplimiento: Verificamos que todos nuestros proveedores cumplen con las normativas relevantes en materia de seguridad de la información, protección de datos y privacidad, como el Reglamento General de Protección de Datos (RGPD) y otras normativas aplicables.
  • Auditorías de Seguridad: Solicitamos pruebas de auditorías de seguridad independientes realizadas a los proveedores para asegurar que sus sistemas y procesos son seguros.
  • Acuerdos de Confidencialidad: Todos los proveedores con los que trabajamos están obligados a firmar acuerdos de confidencialidad que garantizan la protección de los datos de nuestros clientes.
  • Políticas de Continuidad del Negocio: Nos aseguramos de que nuestros proveedores cuenten con planes de continuidad del negocio y recuperación ante desastres para mitigar cualquier posible interrupción en el servicio.

 

3. Políticas Internas de Seguridad de los Empleados

Nuestros empleados son fundamentales en la protección de la información y, por lo tanto, están sujetos a rigurosas políticas internas de seguridad. Estas políticas incluyen:

  • Capacitación Continua: Todos los empleados reciben capacitación regular en materia de seguridad de la información, manejo seguro de datos y cumplimiento de las normativas de protección de datos.
  • Acceso Restringido: Implementamos un estricto control de acceso basado en roles, lo que significa que los empleados solo tienen acceso a la información y sistemas necesarios para realizar su trabajo.
  • Autenticación Multifactor (MFA): Utilizamos autenticación multifactor para acceder a todos los sistemas críticos, reduciendo el riesgo de accesos no autorizados.
  • Monitorización y Auditoría: Realizamos auditorías internas y monitoreamos de manera continua las actividades de los empleados para detectar y prevenir cualquier actividad sospechosa.
  • Política de Limpieza de Escritorios y Pantallas: Los empleados deben mantener limpias sus estaciones de trabajo y cerrar sesión en los sistemas cuando no estén en uso para evitar accesos no autorizados.

 

4. Protección de Datos

La protección de los datos de nuestros clientes es una prioridad y hemos implementado una serie de medidas para garantizar la seguridad de estos datos:

  • Cifrado de Datos: Todos los datos sensibles se cifran tanto en tránsito como en reposo utilizando estándares de cifrado avanzados.
  • Almacenamiento Seguro: Los datos se almacenan en servidores seguros que cumplen con las normativas internacionales de seguridad, como ISO 27001.
  • Retención y Eliminación de Datos: Mantenemos políticas estrictas de retención y eliminación de datos, asegurando que los datos se mantengan solo durante el tiempo necesario y se eliminen de manera segura una vez que ya no sean necesarios.
  • Cumplimiento del RGPD: Nos adherimos estrictamente al Reglamento General de Protección de Datos (RGPD) y cualquier otra regulación local o internacional aplicable.

 

5. Seguridad en los Centros de Datos

Nuestros centros de datos cumplen con los más altos estándares de seguridad física y lógica:

  • Seguridad Física: Los centros de datos están protegidos por múltiples capas de seguridad física, incluyendo acceso controlado, vigilancia 24/7, y personal de seguridad en el sitio.
  • Redundancia y Continuidad: Contamos con infraestructuras de redundancia para asegurar la disponibilidad continua de los servicios, incluso en caso de fallos o desastres naturales.
  • Monitorización y Detección de Intrusiones: Implementamos sistemas avanzados de monitoreo y detección de intrusiones para identificar y mitigar amenazas de seguridad en tiempo real.

 

6. Respuesta ante Incidentes de Seguridad

Estamos comprometidos a responder de manera rápida y efectiva ante cualquier incidente de seguridad:

  • Plan de Respuesta a Incidentes: Contamos con un plan de respuesta a incidentes detallado que describe los procedimientos a seguir en caso de un incidente de seguridad, incluyendo notificaciones, contención, mitigación y recuperación.
  • Equipo de Respuesta a Incidentes: Nuestro equipo de respuesta a incidentes está compuesto por expertos en seguridad que están capacitados para manejar cualquier tipo de incidente, minimizando el impacto en nuestros clientes.
  • Notificación a los Clientes: En caso de un incidente que afecte la seguridad de los datos de nuestros clientes, notificaremos de manera inmediata a los clientes afectados y proporcionaremos detalles sobre las medidas adoptadas para resolver la situación.

 

7.  Revisión y Actualización de la Política

Revisamos y actualizamos esta política de seguridad regularmente para asegurarnos de que siga siendo relevante y efectiva en un entorno tecnológico en constante cambio. Cualquier cambio en esta política será comunicado a nuestros clientes, proveedores y empleados de manera oportuna.

 

8. Contacto

Si tienes alguna pregunta sobre nuestra política de seguridad o sobre cómo protegemos la información, no dudes en contactarnos en nuestra sección de contacto.