Programa de Seguridad de la Información
Contamos con un Programa de Seguridad de la Información que se comunica a toda la organización. Nuestro Programa de Seguridad de la Información cumple con los criterios establecidos por el Marco SOC 2. SOC 2 es un procedimiento de auditoría de seguridad de la información ampliamente conocido, creado por el Instituto Americano de Contadores Públicos Certificados.
Auditorías de terceros
Nuestra organización se somete a evaluaciones independientes de terceros para probar nuestros controles de seguridad y cumplimiento.
Pruebas de penetración de terceros
Realizamos una penetración de terceros independiente al menos una vez al año para garantizar que la postura de seguridad de nuestros servicios no se vea comprometida.
Roles y responsabilidades
Las funciones y responsabilidades relacionadas con nuestro Programa de Seguridad de la Información y la protección de los datos de nuestros clientes están bien definidas y documentadas. Los miembros de nuestro equipo deben revisar y aceptar todas las políticas de seguridad.

Capacitación en concientización sobre seguridad
Los miembros de nuestro equipo deben realizar una capacitación sobre concientización sobre seguridad para empleados que cubra las prácticas estándar de la industria y temas de seguridad de la información, como phishing y administración de contraseñas.
Confidencialidad
Todos los miembros del equipo deben firmar y adherirse a un acuerdo de confidencialidad estándar de la industria antes de su primer día de trabajo.
Verificación de antecedentes
Realizamos verificaciones de antecedentes de todos los nuevos miembros del equipo de acuerdo con las leyes locales.
Seguridad de la infraestructura en la nube
X-Analytics está alojado en Google Cloud Platform (GCP). Emplean un sólido programa de seguridad con múltiples certificaciones. Para obtener más información sobre los procesos de seguridad de nuestro proveedor, visite
https://cloud.google.com/security
Seguridad del alojamiento de datos
Todos nuestros datos se alojan en bases de datos de Google Cloud Platform (GCP). Estas bases de datos se encuentran en Estados Unidos. Para obtener más información, consulte la documentación específica del proveedor (enlace arriba).
Cifrado en reposo
Todas las bases de datos están cifradas en reposo.
Cifrado en tránsito
Nuestras aplicaciones se cifran en tránsito únicamente con TLS/SSL.
Escaneo de vulnerabilidades
Realizamos análisis de vulnerabilidades y monitoreamos activamente las amenazas.
Continuidad del negocio y recuperación ante desastres
Utilizamos los servicios de respaldo de nuestro proveedor de alojamiento de datos para reducir cualquier riesgo de pérdida de datos en caso de una falla de hardware.
Permisos
El acceso a la infraestructura de la nube y otras herramientas sensibles está limitado a los empleados autorizados que lo necesitan para su función.
Autenticación
Cuando está disponible, contamos con autenticación de dos factores (2FA) y políticas de contraseñas seguras para garantizar que el acceso a los servicios en la nube esté protegido.
Control de acceso con privilegios mínimos
Seguimos el principio del mínimo privilegio con respecto a la gestión de identidad y acceso.
Reseñas de acceso
Realizamos revisiones de acceso de todos los miembros del equipo con acceso a sistemas sensibles.
Requisitos de contraseña
Todos los miembros del equipo deben cumplir con un conjunto mínimo de requisitos de contraseña y complejidad para acceder.
Gestión de riesgos de entidades
Utilizamos nuestra aplicación X-Analytics para evaluar, medir, desarrollar y comunicar nuestra estrategia de gestión de riesgos para nuestra aplicación basada en la nube y otros componentes de la plataforma X-Analytics.
Gestión de riesgos de proveedores
Utilizamos nuestra aplicación X-Analytics para evaluar, medir, desarrollar y comunicar nuestra estrategia de gestión de riesgos de la cadena de suministro (también conocida como proveedor o tercero) para nuestra aplicación en la nube y otros componentes de la plataforma X-Analytics. Esto abarca todas las etapas de la gestión de proveedores, desde su incorporación hasta su salida.
Empezar es fácil. Solo toma unos minutos comprender su estado de riesgo cibernético y desbloquear todo el potencial de su estrategia de riesgo cibernético.
