Llevamos a la práctica los controles y procedimientos requeridos y establecidos por las normas ISO 27001 e ISO 9001 en relación a materia de seguridad informática.
Mantenemos un programa continuo sobre concientización y capacitación respecto a riesgos y buenas prácticas de seguridad sobre los activos de información.
Contamos con un repositorio de políticas y procedimientos, el cuál se encuentra actualizado y accesible para todo el personal.
Disponemos de un sistema de gestión de cambios a fin de garantizar que todas las modificaciones requeridas sean revisadas, testeadas y aprobadas de forma apropiada.
Para aquellas situaciones que pudieran generar una interrupción en la operación, contamos con procedimientos verificados, específicos y de fácil acceso para el personal y terceros involucrados.
Nuestra política de auditorías permite sostener una correcta gestión de las mismas, garantizando la integridad, confidencialidad y disponibilidad de los resultados.
Mantenemos adecuadamente un procedimiento selectivo para reclutar personal/proveedores/clientes y generar usuarios y accesos en todas las plataformas requeridas con los permisos correspondientes, como así también modificar cualquier tipo de información asociada y/o destrucción de los datos luego de la desvinculación del empleado/proveedor/cliente.
Día a día nos mantenemos en lineamiento y de forma prioritaria a los procedimientos de respaldo de información. También disponemos de un abarcativo sistema de alertas para el monitoreo de activos tales como backups, discos, licencias, uso de recursos y más
Todos los terminales asignados a personal y servidores cuentan con un antivirus y antimalware con el fin de detectar e imposibilitar cualquier software malicioso.
Disponemos de procedimientos que contemplan la correcta utilización de sistemas de firewall en todos los activos a los que corresponda, también disponemos de procedimientos sobre el uso y mantenimiento de los sistemas de detección de intrusos y alertas de sistemas digitales como así también de seguridad físicas.
Mantenemos un procedimiento para el uso y mantenimiento de un sistema de gestión de la seguridad informática (SGSI) a fin realizar seguimiento sobre cualquier incidencia de seguridad que pueda presentarse.
Realizamos de forma periodica análisis de vulnerabilidades y aplicación de parches/actualizaciones de seguridad.
Disponemos de una política y procedimientos destinados al control de acceso a nuestros activos valiosos para garantizar la integridad, confidencialidad y disponibilidad de los mismos.