Seguridad y conformidad

Centro de confianza

La privacidad y la seguridad son de la máxima importancia. A continuación encontrará información exhaustiva sobre nuestro compromiso con la protección de sus datos.

globo terráqueo que representa el centro de confianza de la plataforma de inteligencia de datos

Nuestro compromiso con la generación de confianza

Protegemos su información con estrictas medidas de seguridad y cumplimos las principales normas de privacidad.

Cómo protegemos sus datos

icono de datos en la nube

Arquitectura de nube

Nuestra arquitectura de nube se diseña para segregar y restringir el acceso a los datos según el cliente y da privilegios de acceso según funciones, todo ello controlado a nivel específico del cliente.

icono de seguridad de archivos

Cifrado robusto

Empleamos protocolos de cifrado sólidos para asegurar sus datos, tanto en tránsito como en reposo, garantizando que sigan protegidos de accesos no autorizados.

icono azul Bezier para Actian

Integridad del procesamiento

Mantenemos la consistencia, exactitud y fiabilidad de los datos de nuestros clientes en todo su ciclo de vida; no accedemos a ellos ni los gestionamos.

icono de conectividad

Controles de acceso

Aplicamos estrictos controles de acceso, limitando el acceso a los datos solo al personal autorizado con una necesidad legítima de interactuar con los datos.

icono azul de las herramientas de soporte de Actian

Auditorías periódicas

Realizamos auditorías y evaluaciones periódicas para supervisar nuestros sistemas, detectar vulnerabilidades y mantener el máximo nivel de seguridad de los datos.

icono azul de usuarios para actian

Formación de los empleados

Nuestros empleados reciben una formación exhaustiva en seguridad para garantizar que comprenden sus responsabilidades y mantener una cultura sólida.

icono de supervisión

Políticas de protección de datos

Contamos con políticas claras y transparentes de protección de datos in situ, que describen cómo tratamos y protegemos sus datos, así como sus derechos como interesado.

icono de marca de verificación de escudo

Seguridad

Realizamos evaluaciones periódicas de la seguridad de las aplicaciones (AppSec) y pruebas de penetración (PenTest) a cargo de una empresa de seguridad independiente con el fin de reforzar la seguridad de nuestras aplicaciones y sistemas de información.

Icono de continuidad

Disponibilidad

Nuestros sistemas son de fácil y constante acceso las 24 horas del día, los 7 días de la semana, para satisfacer todas las necesidades de los clientes.

logotipo azul de verificación para Actian

Confidencialidad

Contamos con un equipo especializado en seguridad de la información, y también ofrecemos a los clientes opciones configurables de inicio de sesión único (SSO) y autenticación multifactor (MFA).

Preguntas frecuentes

Cifrado sólido para datos en tránsito y en reposo, controles de acceso estrictos basados en roles, arquitectura de nube segregada, auditorías de seguridad y pruebas de penetración periódicas, y formación integral en seguridad para los empleados. Mantenemos la disponibilidad del sistema las 24 horas del día, los 7 días de la semana, implementamos el inicio de sesión único (SSO) configurable y la autenticación multifactorial (MFA), y garantizamos la integridad del procesamiento durante todo el ciclo de vida de los datos. El compromiso de Actian con la protección de datos está respaldado por el cumplimiento de la norma SOC 2 Tipo II, la certificación ISO/IEC 27001:2022, el cumplimiento del RGPD y unas políticas de privacidad de datos transparentes que describen cómo gestionamos y protegemos su información.

El cifrado transforma los datos legibles en un formato codificado mediante algoritmos criptográficos, lo que los hace ilegibles para los usuarios no autorizados que no poseen la clave de descifrado. Tanto los datos en tránsito (entre ubicaciones) como los datos en reposo (en bases de datos o sistemas) requieren protección contra la interceptación, el robo o el acceso no autorizado. Sin un cifrado robusto, la información confidencial sigue siendo vulnerable a los ciberataques, las violaciones de datos y las infracciones normativas. Actian emplea protocolos de cifrado sólidos para proteger los datos de los clientes tanto en tránsito como en reposo, garantizando que permanezcan protegidos contra el acceso no autorizado en todo momento.

Las auditorías de seguridad y las pruebas de penetración periódicas identifican de forma proactiva las vulnerabilidades, las configuraciones incorrectas y las brechas de seguridad antes de que los actores maliciosos puedan aprovecharlas. Las pruebas de penetración simulan ataques reales para evaluar cómo los sistemas resisten amenazas sofisticadas, mientras que las auditorías garantizan el cumplimiento de las políticas y normas de seguridad. Sin evaluaciones continuas, las organizaciones desconocen los riesgos de seguridad en constante evolución y pueden incumplir los requisitos normativos. Actian realiza evaluaciones periódicas de seguridad de aplicaciones (AppSec) y pruebas de penetración (PenTest) con empresas de seguridad independientes para reforzar continuamente la seguridad de nuestras aplicaciones y sistemas de información.

Incluso las tecnologías de seguridad más sofisticadas pueden verse socavadas por el error humano, ya que los empleados suelen representar la primera línea de defensa contra el phishing, la ingeniería social y las amenazas internas. Una formación exhaustiva en materia de seguridad garantiza que el personal comprenda los protocolos de manejo de datos, reconozca los riesgos de seguridad y siga las mejores prácticas para proteger la información confidencial. Las organizaciones que no cuentan con programas de formación periódicos experimentan mayores índices de incidentes de seguridad causados por errores de los empleados.

control de acceso según roles limita el acceso a los datos únicamente a aquellas personas que lo necesitan para desempeñar sus funciones laborales, siguiendo el principio del privilegio mínimo. Este enfoque reduce el riesgo de accesos no autorizados, amenazas internas y la exposición accidental de datos, al garantizar que los empleados solo puedan ver o modificar los datos relevantes para sus funciones. Sin controles de acceso adecuados, la información confidencial puede quedar expuesta a personal no autorizado, lo que aumenta el riesgo de filtraciones y de incumplimientos normativos. Actian implementa controles de acceso estrictos basados en roles con niveles de privilegios específicos para cada cliente, garantizando que el acceso a los datos esté segregado y restringido en función de las necesidades empresariales legítimas y solo al personal autorizado.