Centro de confianza
La privacidad y la seguridad son de la máxima importancia. A continuación encontrará información exhaustiva sobre nuestro compromiso con la protección de sus datos.
Nuestro compromiso con la generación de confianza
Protegemos su información con estrictas medidas de seguridad y cumplimos las principales normas de privacidad.
Cómo protegemos sus datos
Arquitectura de nube
Nuestra arquitectura de nube se diseña para segregar y restringir el acceso a los datos según el cliente y da privilegios de acceso según funciones, todo ello controlado a nivel específico del cliente.
Cifrado robusto
Empleamos protocolos de cifrado sólidos para asegurar sus datos, tanto en tránsito como en reposo, garantizando que sigan protegidos de accesos no autorizados.
Integridad del procesamiento
Mantenemos la consistencia, exactitud y fiabilidad de los datos de nuestros clientes en todo su ciclo de vida; no accedemos a ellos ni los gestionamos.
Controles de acceso
Aplicamos estrictos controles de acceso, limitando el acceso a los datos solo al personal autorizado con una necesidad legítima de interactuar con los datos.
Auditorías periódicas
Realizamos auditorías y evaluaciones periódicas para supervisar nuestros sistemas, detectar vulnerabilidades y mantener el máximo nivel de seguridad de los datos.
Formación de los empleados
Nuestros empleados reciben una formación exhaustiva en seguridad para garantizar que comprenden sus responsabilidades y mantener una cultura sólida.
Políticas de protección de datos
Contamos con políticas claras y transparentes de protección de datos in situ, que describen cómo tratamos y protegemos sus datos, así como sus derechos como interesado.
Seguridad
Realizamos evaluaciones periódicas de la seguridad de las aplicaciones (AppSec) y pruebas de penetración (PenTest) a cargo de una empresa de seguridad independiente con el fin de reforzar la seguridad de nuestras aplicaciones y sistemas de información.
Disponibilidad
Nuestros sistemas son de fácil y constante acceso las 24 horas del día, los 7 días de la semana, para satisfacer todas las necesidades de los clientes.
Confidencialidad
Contamos con un equipo especializado en seguridad de la información, y también ofrecemos a los clientes opciones configurables de inicio de sesión único (SSO) y autenticación multifactor (MFA).
Preguntas frecuentes
Cifrado sólido para datos en tránsito y en reposo, controles de acceso estrictos basados en roles, arquitectura de nube segregada, auditorías de seguridad y pruebas de penetración periódicas, y formación integral en seguridad para los empleados. Mantenemos la disponibilidad del sistema las 24 horas del día, los 7 días de la semana, implementamos el inicio de sesión único (SSO) configurable y la autenticación multifactorial (MFA), y garantizamos la integridad del procesamiento durante todo el ciclo de vida de los datos. El compromiso de Actian con la protección de datos está respaldado por el cumplimiento de la norma SOC 2 Tipo II, la certificación ISO/IEC 27001:2022, el cumplimiento del RGPD y unas políticas de privacidad de datos transparentes que describen cómo gestionamos y protegemos su información.
El cifrado transforma los datos legibles en un formato codificado mediante algoritmos criptográficos, lo que los hace ilegibles para los usuarios no autorizados que no poseen la clave de descifrado. Tanto los datos en tránsito (entre ubicaciones) como los datos en reposo (en bases de datos o sistemas) requieren protección contra la interceptación, el robo o el acceso no autorizado. Sin un cifrado robusto, la información confidencial sigue siendo vulnerable a los ciberataques, las violaciones de datos y las infracciones normativas. Actian emplea protocolos de cifrado sólidos para proteger los datos de los clientes tanto en tránsito como en reposo, garantizando que permanezcan protegidos contra el acceso no autorizado en todo momento.
Las auditorías de seguridad y las pruebas de penetración periódicas identifican de forma proactiva las vulnerabilidades, las configuraciones incorrectas y las brechas de seguridad antes de que los actores maliciosos puedan aprovecharlas. Las pruebas de penetración simulan ataques reales para evaluar cómo los sistemas resisten amenazas sofisticadas, mientras que las auditorías garantizan el cumplimiento de las políticas y normas de seguridad. Sin evaluaciones continuas, las organizaciones desconocen los riesgos de seguridad en constante evolución y pueden incumplir los requisitos normativos. Actian realiza evaluaciones periódicas de seguridad de aplicaciones (AppSec) y pruebas de penetración (PenTest) con empresas de seguridad independientes para reforzar continuamente la seguridad de nuestras aplicaciones y sistemas de información.
Incluso las tecnologías de seguridad más sofisticadas pueden verse socavadas por el error humano, ya que los empleados suelen representar la primera línea de defensa contra el phishing, la ingeniería social y las amenazas internas. Una formación exhaustiva en materia de seguridad garantiza que el personal comprenda los protocolos de manejo de datos, reconozca los riesgos de seguridad y siga las mejores prácticas para proteger la información confidencial. Las organizaciones que no cuentan con programas de formación periódicos experimentan mayores índices de incidentes de seguridad causados por errores de los empleados.
control de acceso según roles limita el acceso a los datos únicamente a aquellas personas que lo necesitan para desempeñar sus funciones laborales, siguiendo el principio del privilegio mínimo. Este enfoque reduce el riesgo de accesos no autorizados, amenazas internas y la exposición accidental de datos, al garantizar que los empleados solo puedan ver o modificar los datos relevantes para sus funciones. Sin controles de acceso adecuados, la información confidencial puede quedar expuesta a personal no autorizado, lo que aumenta el riesgo de filtraciones y de incumplimientos normativos. Actian implementa controles de acceso estrictos basados en roles con niveles de privilegios específicos para cada cliente, garantizando que el acceso a los datos esté segregado y restringido en función de las necesidades empresariales legítimas y solo al personal autorizado.