Seguridad

Los procesos de los sistemas seguros son el elemento central de nuestros productos y servicios. Protegemos su código fuente y datos con una fuerte encriptación, firewalls, correo electrónico seguro y un sistema de supervisión proactivo 24 horas al día.

Illustration depicting Robust Security Measures

Nuestras prestaciones de seguridad y conformidad

Data Security Icon

ISO 27001 SEGURIDAD DE LA INFORMACIÓN

Nuestros centros de datos cumplen con los más altos estándares de seguridad y políticas de seguridad. La seguridad es siempre nuestra máxima prioridad.

Encryption Icon

ENCRIPTACIÓN DE EXTREMO A EXTREMO

Los datos están protegidos en todo momento, tanto en tránsito como en reposo con la encriptación AES256/512.

Secure Upload Icon

CARPETA DE CARGA SEGURA

Si prefiere realizar las cargas de forma manual, nuestro sistema de carpetas de carga también le ofrece una forma segura de depositar su código fuente.

Logs Icon

REGISTROS / AUDITORÍA DE DEPÓSITOS

Revise el historial de depósitos en su cuenta.

Union Icon

CONFORMIDAD CON EL RGPD (COMPLEMENTO)

Si sus depósitos contienen datos relacionados con el RGPD, es probable que necesite un acuerdo de procesamiento de datos, así como los servicios relacionados.

Heart Hand Icon

CONFORMIDAD CON LA HIPAA (COMPLEMENTO)

Si sus depósitos contienen datos relacionados con la HIPAA, es probable que necesite un acuerdo de procesamiento de datos, así como los servicios relacionados.

Infraestructura

Proporcionamos diferentes funciones y servicios de seguridad que le ayudan a reforzar la privacidad y a controlar el acceso a la red. Esto incluye:

firewalls de red y funciones de firewall de aplicaciones web

encriptación en tránsito con TLS en todos los servicios

opciones de conectividad que permiten conexiones privadas o específicas, desde su oficina o en las propias instalaciones

Illustration depicting Secure Infrastructure

Cifrado de datos

Nos servimos del cifrado para agregar una capa de seguridad adicional a los datos que se encuentran en reposo en la nube por medio de funciones de cifrado escalables y eficientes. Estas incluyen:

cifrado de datos

gestión flexible de las claves

colas de mensajes cifrados

Mitigación de DDoS

Puede utilizar una combinación de servicios para implementar una estrategia de defensa exhaustiva y resistir a los ataques de denegación distribuida-de-servicio (DDoS). Nuestros servicios están diseñados para responder automáticamente a la DDoS, lo que ayuda a minimizar el tiempo de mitigación y reducción del impacto.

Certificaciones

Operamos de conformidad con la norma ISO 27001.
Certificaciones del centro de datos:

Controles de la Cloud Security Alliance (CSA)

ISO 9001: Sistemas de gestión de calidad

ISO 27001: Sistemas de gestión de la seguridad de la información

ISO 27017: Controles de seguridad para servicios en la nube

ISO 27018: Protección de datos personales

PCI-DSS Nivel 1: Estándar de seguridad de datos para la industria de tarjetas de pago

SOC 1: Informe de controles de auditoría

SOC 2: Informe de seguridad, disponibilidad y confidencialidad

SOC 3: Informe de controles generales

Illustration depicting Compliance Certifications

E-book

Guía de seguridad de la información

Descargue nuestra guía para conocer las medidas que toma Codekeeper para garantizar la máxima seguridad en su depósito de código fuente.

DESCARGAR GUÍA GRATUITA
Information Security Guide Cover

Seguridad del centro de datos

Nuestros socios del centro de datos le proporcionan seguridad y prácticas en varios niveles.

  • Diseño seguro

    Down Icon
  • SELECCIÓN DEL SITIO
    Antes de elegir la ubicación, nuestro socio del centro de datos realiza una evaluación inicial a nivel ambiental y geográfico. Las ubicaciones de los centros de datos se seleccionan cuidadosamente para mitigar los riesgos ambientales, como inundaciones, condiciones climáticas extremas y actividad sísmica. Nuestros almacenes están construidos de manera que son independientes y están físicamente separados los unos de los otros.

    SISTEMA REDUNDANTE
    Los centros de datos están diseñados para anticipar y tolerar fallas mientras mantienen los niveles de servicio. En caso de falla, los procesos automatizados alejan el tráfico de la zona afectada. Las aplicaciones centrales se implementan según un estándar N+1, de modo que, en caso de que se produzca una falla en el centro de datos, se disponga de capacidad suficiente para permitir que el tráfico se equilibre con el resto de los sitios.

    DISPONIBILIDAD
    Nuestro socio del centro de datos ha identificado los componentes esenciales del sistema necesarios para mantener la disponibilidad de nuestro sistema y recuperar el servicio en caso de que se produzca una interrupción. Los componentes esenciales del sistema tienen copias de seguridad en varias ubicaciones aisladas. Cada ubicación está diseñada para funcionar de forma independiente y con un alto grado de fiabilidad. Las ubicaciones están conectadas para permitirle diseñar aplicaciones fácilmente capaces de realizar una conmutación por error automática entre las ubicaciones y sin interrupción. Los sistemas altamente resistentes, al igual que la disponibilidad del servicio, es una función propia del diseño del sistema. Mediante el uso de ubicaciones y la replicación de datos, nuestro socio del centro de datos es capaz de lograr objetivos de tiempo de recuperación y puntos de recuperación extremadamente cortos, así como niveles máximos de disponibilidad de servicio.

    PLANIFICACIÓN DE CAPACIDAD
    Nuestro socio del centro de datos supervisa de forma continuada el uso del servicio a fin de implantar la infraestructura que permite respaldar nuestros compromisos y requisitos de disponibilidad. Nuestro socio del centro de datos utiliza un modelo de planificación de capacidad que evalúa el uso y las demandas de nuestra infraestructura al menos una vez al mes. Este modelo facilita la planificación de demandas futuras e incluye cuestiones como el procesamiento de la información, las telecomunicaciones y el almacenamiento de registros de auditoría.
  • Continuidad de negocio y recuperación ante desastres

    Down Icon
  • PLAN DE CONTINUIDAD DEL NEGOCIO
    El Plan de Continuidad del Negocio establece ciertas medidas para evitar y disminuir las alteraciones medioambientales. Incluye información operativa sobre los pasos que deben seguirse antes, durante y después de un evento. El Plan de Continuidad del Negocio se apoya en pruebas que incluyen simulaciones de distintos escenarios.

    RESPUESTA ANTE PANDEMIAS
    Nuestro socio del centro de datos incluye políticas y procedimientos de respuesta ante pandemias en su planificación de recuperación ante desastres para estar preparado y poder actuar rápidamente ante la amenaza de brotes de enfermedades infecciosas. Entre las estrategias de mitigación figuran modelos alternativos de dotación de personal para transferir los procesos esenciales a los recursos de fuera de la región, y la activación de un plan de gestión de crisis para prestar apoyo a las operaciones comerciales de misión crítica. Los planes para pandemias hacen referencia a los organismos y normativas sanitarias internacionales, incluidos los puntos de contacto de los organismos internacionales.
  • Acceso físico

    Down Icon
  • ACCESO AL CENTRO DE DATOS DE LOS EMPLEADOS
    Nuestro socio del centro de datos proporciona acceso físico al centro de datos únicamente a empleados autorizados. Para acceder al centro de datos, todos los empleados deben solicitar primero el acceso y aportar una justificación comercial válida. Estas solicitudes se conceden en base al principio del mínimo privilegio, según el cual las solicitudes deben especificar a qué nivel del centro de datos se debe acceder, y están sujetas a un límite de tiempo. Las solicitudes son revisadas y aprobadas por personal autorizado, y el acceso se revoca una vez vencido el plazo de la solicitud. A partir del momento en que se concede el acceso, este se limita a las áreas especificadas en la autorización.
  • Control y registro

    Down Icon
  • REVISIÓN DEL ACCESO AL CENTRO DE DATOS
    El acceso a los centros de datos se revisa periódicamente. El acceso se revoca automáticamente cuando el registro de un empleado finaliza en el sistema de recursos humanos de nuestro socio del centro de datos. Además, cuando vence el acceso de un empleado o contratista conforme a la duración de la solicitud autorizada, se revoca su acceso, aunque siga siendo el empleado de nuestro socio del centro de datos.

    CONTROL DE ACCESO AL CENTRO DE DATOS
    Nuestro socio del centro de datos controla nuestros centros de datos usando los Centros de Operaciones de Seguridad globales, que son responsables de controlar, rastrear y ejecutar los programas de seguridad. Ofrecen asistencia global las 24 horas del día mediante la gestión y supervisión de las actividades de acceso al centro de datos, la dotación de equipos locales y otros equipos de apoyo para responder a los incidentes de seguridad mediante el filtrado, la consulta, el análisis y el envío de respuestas.
  • Vigilancia y detección

    Down Icon
  • CÁMARAS CCTV
    Los puntos de acceso físico a las salas de servidores quedan registrados por cámaras CCTV. Las imágenes se conservan de acuerdo con requisitos legales y de cumplimiento vigentes.

    PUNTOS DE ENTRADA AL CENTRO DE DATOS
    El acceso físico se controla desde los puntos de entrada de los edificios por personal de seguridad profesional utilizando sistemas de vigilancia, detección y otros medios electrónicos. El personal autorizado utiliza mecanismos de autenticación multifactor para acceder a los centros de datos. Las entradas a las salas de servidores están aseguradas con dispositivos que hacen sonar las alarmas en caso de que se fuerce la puerta o se mantenga abierta.

    DETECCIÓN DE INTRUSOS
    Los sistemas electrónicos de detección de intrusos se instalan dentro del nivel de datos para vigilar, detectar y poner en alerta de forma automática al personal encargado de los incidentes de seguridad. Los puntos de entrada y salida de las salas de servidores están protegidos con dispositivos que obligan a todo individuo a proporcionar una autenticación multifactor para poder entrar o salir. Estos dispositivos harán sonar alarmas si se fuerza la puerta sin autenticación o se mantiene abierta. Los dispositivos de alarma de las puertas también están configurados para detectar instancias en las que un individuo sale o entra de un nivel de datos sin facilitar una autenticación multifactor.
  • Gestión de dispositivos

    Down Icon
  • GESTIÓN DE ACTIVOS
    Los activos se gestionan de forma centralizada mediante un sistema de gestión de inventario que almacena y realiza un seguimiento del propietario, la ubicación, el estado, el mantenimiento y la información descriptiva de los activos en propiedad. Después de la adquisición, los activos se escanean y rastrean, y los activos en mantenimiento se comprueban y supervisan en cuanto a propiedad, estado y resolución.
  • Sistemas de apoyo operacional

    Down Icon
  • ENERGÍA
    Los sistemas de alimentación eléctrica de nuestro centro de datos están diseñados para que sean totalmente prescindibles y puedan realizarse labores de mantenimiento sin que ello afecte a las operaciones las 24 horas del día. Los centros de datos están equipados con una fuente de alimentación de reserva para asegurar que haya suministro de energía disponible a fin de mantener las operaciones en caso de una falla eléctrica en las cargas de misión crítica y esenciales de las instalaciones.

    CLIMA Y TEMPERATURA
    Los centros de datos utilizan mecanismos para controlar el clima y mantener una temperatura de funcionamiento adecuada en los servidores y otros equipos y así evitar el sobrecalentamiento y reducir el riesgo de interrupciones en el servicio. El personal y los sistemas supervisan y controlan la temperatura y la humedad para mantenerlos a niveles adecuados.

    DETECCIÓN Y EXTINCIÓN DE INCENDIOS
    Los centros de datos están equipados con equipos automáticos de detección y extinción de incendios. Los sistemas de detección de incendios utilizan sensores de detección de humo dentro de los espacios de redes, mecánicos y de infraestructura. Estas áreas también están protegidas por sistemas de extinción

    DETECCIÓN DE FUGAS
    Para detectar las fugas de agua, nuestro socio del centro de datos equipa los centros de datos con una función que permite detectar la presencia de agua. En caso de detectarla, existen mecanismos para eliminarla a fin de prevenir daños causados por el agua.
  • Mantenimiento de la infraestructura

    Down Icon
  • MANTENIMIENTO DE EQUIPOS
    Nuestro socio del centro de datos supervisa y realiza un mantenimiento preventivo de los equipos eléctricos y mecánicos para garantizar el funcionamiento continuo de los sistemas de los centros de datos. Los procedimientos de mantenimiento del equipo son llevados a cabo por personal cualificado y se realizan de acuerdo con un programa de mantenimiento documentado.

    GESTIÓN DEL MEDIO AMBIENTE
    Nuestro socio del centro de datos supervisa los sistemas y equipos eléctricos y mecánicos para detectar inmediatamente cualquier problema. Para ello, se utilizan herramientas de auditoría continua y la información proporcionada a través de nuestros sistemas de gestión de edificios y de supervisión eléctrica. El mantenimiento preventivo se realiza para mantener el funcionamiento continuo de los equipos.
  • Gobernanza y riesgo

    Down Icon
  • GESTIÓN DE RIESGOS DE LOS CENTROS DE DATOS EN CURSO
    Nuestro socio del centro de datos realiza revisiones regulares de amenazas y puntos vulnerables en los centros de datos. La evaluación continua y la mitigación de los posibles puntos vulnerables se realiza mediante actividades de evaluación de riesgos del centro de datos. Esta evaluación se lleva a cabo junto con el proceso de evaluación de riesgos a nivel de empresa utilizado para identificar y gestionar los riesgos que se presentan a la empresa en su conjunto. Este proceso también toma en consideración los riesgos regionales de regulación y ambientales.

    CONFIRMACIÓN DE SEGURIDAD DE TERCEROS
    Las pruebas de terceros en los centros de datos, documentadas en nuestros informes de terceros, garantizan que nuestro socio del centro de datos ha implementado correctamente las medidas de seguridad conforme a las pautas establecidas y necesarias para obtener las certificaciones de seguridad. Dependiendo del programa de cumplimiento y sus requisitos, los auditores externos pueden realizar pruebas de eliminación de medios, revisar las grabaciones de las cámaras de seguridad, observar las entradas y pasillos de un centro de datos, probar los dispositivos de control de acceso electrónico y examinar el equipo del centro de datos.

Preguntas frecuentes

Illustration: Trusted Partner Companies

Estas empresas ya han asegurado la continuidad de su software.
¿Quiere empezar usted también?

La custodia de software asegura el código fuente que debe recuperar si un proveedor ya no puede proporcionar acceso o soporte al software que necesita para sus operaciones empresariales con una tercera parte independiente.

Comenzar

El mejor precio garantizado

Sin costes ocultos

Illustration: Shape Intro

Introducción al depósito en garantía de software: una guía

libro electrónico

12 páginas

Descubra cómo el depósito de software puede ayudarle a minimizar el riesgo y garantizar que los sistemas de misión crítica no se vean afectados bajo ninguna circunstancia.

Descargar guía
Illustration: Introduction to Software Escrow Guide
Decorative Small Shape Decorative Large Shape
Illustration: Our Expert

Consulte con nuestros expertos

Concierte una cita con uno de nuestros asesores para obtener una demostración personalizada y analizar su situación. ¡Responderemos a todas sus preguntas legales, técnicas y demás!

Reservar una demostración