Ver ARIA en Acción

Compromiso de Seguridad

En X-Analytics, la seguridad es fundamental para todo lo que hacemos. Estamos comprometidos a proteger sus datos con prácticas líderes en la industria y vigilancia continua.

🛡️SOC 2Certificado

Certificado SOC 2 Tipo II

Contáctenos →

Seguridad Organizacional

Programa de Seguridad de la Información

Contamos con un Programa de Seguridad de la Información que se comunica en toda la organización. Nuestro Programa sigue los criterios establecidos por el Marco SOC 2. SOC 2 es un procedimiento de auditoría de seguridad de la información ampliamente reconocido creado por el Instituto Americano de Contadores Públicos Certificados.

Auditorías de Terceros

Nuestra organización se somete a evaluaciones independientes de terceros para probar nuestros controles de seguridad y cumplimiento.

Pruebas de Penetración de Terceros

Realizamos una prueba de penetración independiente de terceros al menos anualmente para garantizar que la postura de seguridad de nuestros servicios no esté comprometida.

Roles y Responsabilidades

Los roles y responsabilidades relacionados con nuestro Programa de Seguridad de la Información y la protección de los datos de nuestros clientes están bien definidos y documentados. Los miembros de nuestro equipo deben revisar y aceptar todas las políticas de seguridad.

Capacitación en Concienciación de Seguridad

Los miembros de nuestro equipo deben completar la capacitación en concienciación de seguridad para empleados, que abarca prácticas estándar de la industria y temas de seguridad de la información como phishing y gestión de contraseñas.

Confidencialidad

Todos los miembros del equipo deben firmar y cumplir con un acuerdo de confidencialidad estándar de la industria antes de su primer día de trabajo.

Verificación de Antecedentes

Realizamos verificaciones de antecedentes en todos los nuevos miembros del equipo de acuerdo con las leyes locales.

Seguridad en la Nube

Seguridad de Infraestructura en la Nube

X-Analytics está alojado en Google Cloud Platform (GCP). Emplean un sólido programa de seguridad con múltiples certificaciones. Para más información sobre los procesos de seguridad de nuestro proveedor, visite https://cloud.google.com/security

Seguridad de Almacenamiento de Datos

Todos nuestros datos están alojados en bases de datos de Google Cloud Platform (GCP), ubicadas en los Estados Unidos. Consulte la documentación del proveedor vinculada anteriormente para más información.

Cifrado en Reposo

Todas las bases de datos están cifradas en reposo.

Cifrado en Tránsito

Nuestras aplicaciones cifran los datos en tránsito únicamente con TLS/SSL.

Análisis de Vulnerabilidades

Realizamos análisis de vulnerabilidades y monitoreamos activamente las amenazas.

Continuidad del Negocio y Recuperación ante Desastres

Utilizamos los servicios de respaldo de nuestro proveedor de alojamiento para reducir cualquier riesgo de pérdida de datos en caso de fallo de hardware.

Seguridad de Acceso

Permisos

El acceso a la infraestructura en la nube y otras herramientas sensibles está limitado a los empleados autorizados que lo requieren para su función.

Autenticación

Donde está disponible, implementamos autenticación de 2 factores (2FA) y políticas de contraseñas seguras para garantizar que el acceso a los servicios en la nube esté protegido.

Control de Acceso de Menor Privilegio

Seguimos el principio de menor privilegio en lo que respecta a la gestión de identidad y acceso.

Revisiones de Acceso

Realizamos revisiones de acceso de todos los miembros del equipo con acceso a sistemas sensibles.

Requisitos de Contraseña

Todos los miembros del equipo deben cumplir con un conjunto mínimo de requisitos de contraseña y complejidad para el acceso.

Gestión de Riesgo Empresarial y Gestión de Riesgo de Proveedores

Gestión de Riesgo Empresarial

Utilizamos nuestra aplicación X-Analytics para evaluar, medir, desarrollar y comunicar nuestra estrategia de gestión de riesgos para nuestra aplicación basada en la nube y otros componentes de la solución X-Analytics.

Gestión de Riesgo de Proveedores

Utilizamos nuestra aplicación X-Analytics para evaluar, medir, desarrollar y comunicar nuestra estrategia de gestión de riesgos de la cadena de suministro (también conocida como proveedores o terceros) para nuestra aplicación basada en la nube y otros componentes de la solución X-Analytics. Esto incluye todas las etapas de la gestión de proveedores, desde la incorporación hasta la desvinculación.