Política de Seguridad

Imagen de ejemplo

Te resumimos nuestra política en sólo unos pocos puntos

Estándares de seguridad

Llevamos a la práctica los controles y procedimientos requeridos y establecidos por las normas ISO 27001 e ISO 9001 en relación a materia de seguridad informática.

Concientización y capacitación

Mantenemos un programa continuo sobre concientización y capacitación respecto a riesgos y buenas prácticas de seguridad sobre los activos de información.

Políticas y procedimientos

Contamos con un repositorio de políticas y procedimientos, el cuál se encuentra actualizado y accesible para todo el personal.

Gestión de cambios

Disponemos de un sistema de gestión de cambios a fin de garantizar que todas las modificaciones requeridas sean revisadas, testeadas y aprobadas de forma apropiada.

Disaster Recovery Plan (DRP)

Para aquellas situaciones que pudieran generar una interrupción en la operación, contamos con procedimientos verificados, específicos y de fácil acceso para el personal y terceros involucrados.

Auditorias cruzadas

Nuestra política de auditorías permite sostener una correcta gestión de las mismas, garantizando la integridad, confidencialidad y disponibilidad de los resultados.

Gestión de datos personales y destrucción de los mismos

Mantenemos adecuadamente un procedimiento selectivo para reclutar personal/proveedores/clientes y generar usuarios y accesos en todas las plataformas requeridas con los permisos correspondientes, como así también modificar cualquier tipo de información asociada y/o destrucción de los datos luego de la desvinculación del empleado/proveedor/cliente.

Almacenamiento y backups

Día a día nos mantenemos en lineamiento y de forma prioritaria a los procedimientos de respaldo de información. También disponemos de un abarcativo sistema de alertas para el monitoreo de activos tales como backups, discos, licencias, uso de recursos y más

Antivirus & Antimalware

Todos los terminales asignados a personal y servidores cuentan con un antivirus y antimalware con el fin de detectar e imposibilitar cualquier software malicioso.

Firewalls, Detección de Intrusos y Alertas

Disponemos de procedimientos que contemplan la correcta utilización de sistemas de firewall en todos los activos a los que corresponda, también disponemos de procedimientos sobre el uso y mantenimiento de los sistemas de detección de intrusos y alertas de sistemas digitales como así también de seguridad físicas.

Implementación de S.G.S.I

Mantenemos un procedimiento para el uso y mantenimiento de un sistema de gestión de la seguridad informática (SGSI) a fin realizar seguimiento sobre cualquier incidencia de seguridad que pueda presentarse.

Gestión de parches y vulnerabilidades

Realizamos de forma periodica análisis de vulnerabilidades y aplicación de parches/actualizaciones de seguridad.

Control de accesos

Disponemos de una política y procedimientos destinados al control de acceso a nuestros activos valiosos para garantizar la integridad, confidencialidad y disponibilidad de los mismos.