Estamos comprometidos en mantener un entorno seguro y resistente para sus datos y aplicaciones. En este documento, buscamos brindarle una visión general de las capacidades de seguridad de la información que implementamos para proteger sus activos, al mismo tiempo que mantenemos confidenciales los detalles sensibles que podrían ser utilizados con fines maliciosos.
- Seguridad de la Red:
- Firewalls: Implementamos firewalls robustos para prevenir el acceso no autorizado a nuestra red, garantizando que solo el tráfico legítimo sea permitido.
- Sistemas de Detección y Prevención de Intrusiones: Monitorizamos constantemente el tráfico de la red en busca de actividades y patrones sospechosos desde nuestro centro de operaciones 24/7, lo que nos permite tomar medidas inmediatas para prevenir posibles amenazas.
- Seguridad de los Datos:
- Cifrado: Todos los datos transferidos entre nuestros sistemas y sus aplicaciones se cifran utilizando protocolos estándar de la industria, protegiéndolos de interceptaciones.
- Cifrado de Datos en Reposo: Los datos almacenados en nuestros servidores y equipos se cifran en reposo, añadiendo una capa adicional de protección contra accesos no autorizados.
- Control de Acceso:
- Control de Acceso Basado en Roles (RBAC): Implementamos RBAC para asegurarnos de que solo las personas autorizadas tengan acceso a recursos y funciones específicas dentro de nuestro entorno.
- Autenticación Multifactor (MFA): Ofrecemos, y recomendamos el uso de sistemas de acceso MFA para acceder a nuestras interfaces de administración, aumentando la seguridad de los inicios de sesión de cuentas.
- Seguridad Física:
- Centros de Datos: Nuestro centro de datos dispone de una serie de medidas ya implementadas con el fin de garantizar la seguridad física dentro de todas sus dependencias así como en su perímetro. Siguiendo estrictas medidas de seguridad física, incluyendo vigilancia física las 24 horas, controles de acceso y sistemas redundantes de energía y refrigeración.
- Occentus Network dispone de una área de alta seguridad, especialmente dispuesta para aquellos proyectos que requieren de requisitos aún más estrictos, tales como sector público, Banca, PKI u otra infraestructura de misión crítica, que requiera aislamiento físico y lógico dentro del propio centro, de acceso restringido a otros clientes del centro y gestionada de forma directa por el equipo de seguridad de Occentus network.
- Respuesta a Incidentes:
- Monitorización durante las 24 Horas: Nuestro equipo de seguridad monitoriza posibles amenazas las 24 horas del día, asegurando una respuesta rápida a cualquier actividad sospechosa.
- Plan de Respuesta a Incidentes: Contamos con un plan definido para responder a incidentes de seguridad de manera pronta y minimizar su impacto.
- Responsabilidades del Cliente:
Aunque aseguramos la implementación de las prácticas más estrictas y completas de seguridad, es importante que nuestros clientes también contribuyan a la protección de sus datos:- Seguridad de Aplicaciones: Asegúrese de que sus aplicaciones sean desarrolladas de manera segura, siguiendo las mejores prácticas para prevenir vulnerabilidades.
- Gestión de Acceso: Implemente controles de acceso adecuados y prácticas de gestión de usuarios dentro de sus aplicaciones.
- Gestión de Parches: Mantenga su software y aplicaciones actualizados con los últimos parches de seguridad.
- Transparencia y Seguridad:
Occentus Network aboga por una dinámica de transparencia en sus medidas de seguridad. Si bien proporcionamos de forma pública una descripción general de nuestras medidas de seguridad, debe tener en cuenta que hemos omitido intencionalmente detalles técnicos específicos para prevenir un eventual abuso por parte de actores maliciosos. Seguimos evolucionando nuestras prácticas de seguridad para anticiparnos a las amenazas y vulnerabilidades emergentes.
Si tiene alguna pregunta o necesita aclaraciones adicionales sobre nuestras capacidades de seguridad, no dude en ponerse en contacto con nuestro equipo de seguridad.