Actualización: 30 de Julio de 2025
(i) Seguridad de la Plataforma y Datos
Nuestra plataforma implementa una arquitectura de seguridad multicapa diseñada para proteger la confidencialidad, integridad y disponibilidad de la información de usuarios y organizaciones. Seguimos estándares internacionales y las mejores prácticas del sector de consultoría y desarrollo tecnológico.
- (a) Cifrado Integral: Empleamos cifrado avanzado (SSL/TLS) para todas las comunicaciones en tránsito, asegurando que la información que viaja entre tu dispositivo y nuestros servidores esté protegida. Además, implementamos el cifrado de datos en reposo para proteger la información almacenada en nuestras bases de datos y sistemas.
- (b) Protección de Red y Perímetro: Utilizamos firewalls de última generación, sistemas de detección y prevención de intrusiones (IDS/IPS), y soluciones de seguridad en la nube para monitorear y bloquear accesos no autorizados, así como para proteger nuestra infraestructura de red contra amenazas externas.
- (c) Seguridad en el Ciclo de Desarrollo (DevSecOps): Aplicamos políticas de seguridad integradas en todo el ciclo de vida del desarrollo de software (DevSecOps). Esto asegura que cada nueva funcionalidad o actualización pase por rigurosas revisiones de código, pruebas de seguridad estáticas y dinámicas, y análisis de vulnerabilidad antes de su implementación.
- (d) Respaldo y Recuperación ante Desastres: Realizamos copias de seguridad cifradas y periódicas de toda la información crítica. Contamos con planes de continuidad del negocio y recuperación ante desastres robustos, diseñados para minimizar el tiempo de inactividad y asegurar la disponibilidad de nuestros servicios y la integridad de tus datos ante cualquier eventualidad.
(ii) Gestión de Acceso y Autenticación
El acceso a datos sensibles y a nuestros sistemas internos está estrictamente controlado y documentado, siguiendo el principio de "menor privilegio" y "necesidad de saber".
- (a) Acceso Autorizado y Capacitación: Solo el personal autorizado, debidamente capacitado en seguridad de la información y privacidad de datos, y con una necesidad legítima para el desempeño de sus funciones, puede acceder a información crítica.
- (b) Autenticación Robusta y Gestión de Identidades: Utilizamos autenticación multifactor (MFA) para todos los accesos a sistemas críticos, y gestionamos las identidades y los roles de usuario de forma centralizada para prevenir accesos indebidos y garantizar que cada usuario tenga solo los permisos necesarios.
- (c) Registros de Auditoría y Trazabilidad: Mantenemos registros de auditoría detallados sobre cada acceso, modificación o eliminación de datos, así como sobre las actividades en nuestros sistemas, garantizando la trazabilidad y la capacidad de investigar cualquier anomalía.
- (d) Revisión Periódica de Privilegios: Los privilegios de acceso son revisados y actualizados periódicamente para adaptarlos a cambios organizacionales, roles de personal o necesidades del proyecto, asegurando que los permisos se mantengan siempre alineados con las responsabilidades actuales.
(iii) Prevención y Gestión de Amenazas
Adoptamos una estrategia proactiva para la identificación, evaluación y gestión de riesgos cibernéticos, anticipándonos a posibles amenazas para proteger nuestros activos y los de nuestros clientes.
- (a) Monitoreo Continuo de Amenazas: Monitorizamos continuamente nuestra infraestructura y sistemas con herramientas avanzadas de detección de amenazas, análisis de comportamiento y sistemas de inteligencia de seguridad (SIEM), para identificar y responder rápidamente a actividades sospechosas o maliciosas.
- (b) Gestión de Vulnerabilidades y Parches: Aplicamos actualizaciones y parches de seguridad de manera oportuna y sistemática para mitigar vulnerabilidades conocidas en nuestros sistemas, aplicaciones y dispositivos.
- (c) Pruebas de Resiliencia: Realizamos simulacros de ataques, pruebas de penetración (pentesting) y evaluaciones de vulnerabilidad periódicas por parte de terceros independientes para evaluar la resiliencia de nuestros sistemas y la efectividad de nuestras defensas.
- (d) Inteligencia de Amenazas y Colaboración: Colaboramos activamente con proveedores de seguridad, expertos externos y la comunidad de ciberseguridad para estar al tanto de las amenazas emergentes, las nuevas técnicas de ataque y las mejores prácticas de defensa.
(iv) Auditoría, Cumplimiento y Cultura de Seguridad
La seguridad de la información es un proceso dinámico, parte esencial de nuestra cultura organizacional y está integrada en nuestros modelos de gobernanza y cumplimiento.
- (a) Auditorías y Evaluaciones de Riesgos: Realizamos auditorías internas y externas de seguridad de forma regular, así como evaluaciones de riesgos integrales que incluyen el análisis de impacto en la privacidad (DPIA) para nuevos proyectos o tecnologías, asegurando el cumplimiento de políticas internas y normativas externas.
- (b) Capacitación y Concientización Continua: Fomentamos una cultura de ciberseguridad a través de capacitación regular para todo el equipo en mejores prácticas de seguridad, identificación de amenazas (ej. phishing), y procedimientos de respuesta a incidentes, asegurando que la seguridad sea responsabilidad de todos.
- (c) Revisión y Actualización de Políticas: Revisamos y actualizamos periódicamente nuestras políticas y procedimientos de seguridad para adaptarnos a nuevas amenazas, tecnologías emergentes y requisitos regulatorios (ej. Ley 1581 de 2012 en Colombia).
- (d) Gestión de Incidentes y Reporte: Mantenemos un plan de respuesta a incidentes de seguridad bien definido, que incluye canales de reporte para usuarios y colaboradores, garantizando una atención ágil, transparente y la notificación oportuna a las partes afectadas y autoridades competentes, según lo exija la ley.
- (e) Ética y Gobernanza de Datos: Nuestra estrategia de seguridad se alinea con nuestros principios éticos y de gobernanza de datos, asegurando que las medidas de protección no solo cumplan con la normativa, sino que también promuevan la equidad y la responsabilidad en el tratamiento de la información, especialmente en el desarrollo y uso de soluciones basadas en Inteligencia Artificial.