¿Cómo protegemos tus datos?

La seguridad de tu información es nuestra máxima prioridad. Implementamos múltiples capas de protección técnica, administrativa y de monitoreo para mantener tus datos completamente seguros las 24 horas del día.

Protección multicapa garantizada

Implementamos los más altos estándares de seguridad de la industria con tecnología de grado militar y certificaciones internacionales.

Tu información está protegida por múltiples capas de seguridad que incluyen cifrado avanzado, controles de acceso estrictos y monitoreo continuo.

Protecciones técnicas avanzadas

Obligatorio por ley(Art. 19 LFPDPPP)

Empleamos cifrado de grado militar (AES-256, SSL/TLS 1.3), autenticación de dos factores (2FA) y una infraestructura de servidores altamente protegida y certificada.

Cifrado de grado militar

Usamos cifrado AES-256 y SSL/TLS 1.3 para proteger tus datos en reposo y en tránsito, al nivel de bancos y gobiernos.

  • Cifrado AES-256: Para todos los datos almacenados, el mismo estándar utilizado por instituciones financieras y gobiernos.

  • SSL/TLS 1.3: Protege todas las comunicaciones en tiempo real, garantizando que tu información viaje de forma segura.

  • Cifrado de extremo a extremo: En transmisiones de datos sensibles para máxima privacidad.

  • Tokenización: Para datos financieros, reemplazando información sensible con códigos únicos.

Autenticación y control de acceso

Ofrecemos autenticación de dos factores (2FA) y aplicamos controles de acceso estrictos a nuestro personal.

  • Autenticación de dos factores (2FA): Disponible para tu cuenta, añade una capa extra de seguridad al iniciar sesión.

  • Controles de acceso basados en roles: Nuestro personal solo accede a la información mínima indispensable para sus funciones.

  • Gestión de sesiones seguras: Con tiempos de expiración automáticos para proteger tu cuenta de accesos no autorizados.

  • Verificación de identidad: Para cambios críticos en tu cuenta, como contraseñas o información de pago.

Infraestructura protegida

Nuestros servidores están en centros de datos certificados ISO 27001, con firewalls y protección DDoS 24/7.

  • Centros de datos certificados: Servidores alojados en instalaciones con certificación ISO 27001, que cumplen con los más altos estándares de seguridad física y lógica.

  • Firewalls de aplicación web (WAF): De última generación, protegen nuestras aplicaciones de ataques cibernéticos.

  • Protección DDoS automática: Vigilancia y mitigación de ataques de denegación de servicio distribuido las 24 horas.

  • Respaldos encriptados: Copias de seguridad de tus datos se almacenan de forma encriptada en múltiples ubicaciones geográficas seguras.

Consejo: Te recomendamos encarecidamente activar la autenticación de dos factores (2FA) en tu cuenta para añadir una capa adicional de seguridad personal.

Protecciones administrativas y humanas

Obligatorio por ley(Art. 19 LFPDPPP)

Contamos con personal capacitado, controles de acceso estrictos, contratos de confidencialidad y políticas internas robustas para el manejo seguro de tus datos.

Control de acceso del personal

Aplicamos el principio de 'menor privilegio': solo el acceso mínimo necesario y con verificación de antecedentes.

  • Principio de 'menor privilegio': Nuestro personal solo tiene acceso a la información estrictamente necesaria para realizar sus funciones.

  • Revisión de antecedentes: Todo el personal con acceso a datos sensibles pasa por una exhaustiva revisión de antecedentes.

  • Contratos de confidencialidad: Firmas estrictas y legalmente vinculantes para todos los empleados.

  • Revocación inmediata de accesos: Al terminar la relación laboral, los accesos a sistemas y datos se desactivan de forma inmediata.

Capacitación y concientización

Capacitación obligatoria en seguridad y privacidad, actualizaciones regulares y simulacros para nuestro equipo.

  • Capacitación obligatoria: Todo el equipo recibe formación constante en seguridad y privacidad de datos.

  • Actualizaciones regulares: Sobre nuevas amenazas cibernéticas y mejores prácticas de protección.

  • Simulacros de phishing y pruebas de seguridad: Periódicas para mantener al personal alerta y preparado.

  • Cultura de seguridad: Fomentamos una cultura organizacional que prioriza la protección de datos personales en cada acción.

Políticas y procedimientos

Contamos con políticas de seguridad, procedimientos documentados para incidentes y un registro de todos los accesos a datos.

  • Políticas de escritorio limpio y pantalla bloqueada: Estándares de seguridad física en nuestras oficinas.

  • Procedimientos documentados: Para el manejo adecuado de datos, incidentes de seguridad y respuesta a brechas.

  • Registro y monitoreo: De todos los accesos y operaciones realizadas con datos personales.

  • Protocolo de respuesta a incidentes de seguridad: Detallado y probado para actuar rápida y eficazmente ante cualquier evento.

Consejo: Todo nuestro personal firma rigurosos acuerdos de confidencialidad antes de tener cualquier tipo de acceso a nuestros sistemas o datos.

Monitoreo continuo y auditorías

Obligatorio por ley(Art. 19 LFPDPPP)

Vigilamos nuestros sistemas 24/7 con detección automática de amenazas, realizamos pruebas de penetración trimestrales y tenemos un equipo de respuesta a incidentes listo.

Monitoreo en tiempo real

Vigilancia 24/7 de sistemas, detección automática de actividades sospechosas y alertas inmediatas.

  • Vigilancia 24/7/365: De todos los sistemas críticos y la infraestructura de datos.

  • Detección automática: De actividades sospechosas o patrones de ataque inusuales.

  • Alertas inmediatas: Ante cualquier intento de acceso no autorizado o anomalía de seguridad.

  • Análisis de comportamiento: Para identificar y prevenir comportamientos maliciosos.

Pruebas y auditorías regulares

Realizamos pruebas de penetración trimestrales, auditorías internas mensuales y evaluaciones de vulnerabilidades semanales.

  • Pruebas de penetración trimestrales: Realizadas por empresas especializadas e independientes para identificar vulnerabilidades.

  • Auditorías de seguridad internas: Mensuales para revisar el cumplimiento de nuestras políticas y procedimientos.

  • Evaluaciones de vulnerabilidades: Semanales para detectar y corregir posibles puntos débiles rápidamente.

  • Revisión anual: De todas las políticas de seguridad para asegurar su actualización y relevancia.

Respuesta a incidentes

Contamos con un equipo 24/7, protocolos de contención y notificación a usuarios afectados en 72 horas.

  • Equipo de respuesta: Disponible 24/7 para actuar de inmediato ante cualquier emergencia de seguridad.

  • Protocolos predefinidos: De contención y mitigación para minimizar el impacto de un incidente.

  • Notificación a usuarios afectados: Dentro de las 72 horas siguientes a la detección de un incidente que afecte su información, conforme a la ley.

  • Investigación forense completa: De cualquier incidente de seguridad para identificar la causa raíz y prevenir futuras recurrencias.

Consejo: Mantenemos un programa de recompensas por vulnerabilidades (`bug bounty program`) para colaborar con investigadores de seguridad éticos y fortalecer nuestras defensas.

Certificaciones y cumplimiento normativo

Obligatorio por ley(Art. 19 LFPDPPP)

Contamos con certificaciones como ISO 27001, SOC 2 y PCI DSS, y cumplimos estrictamente con la LFPDPPP mexicana y mejores prácticas internacionales.

Certificaciones de seguridad

ISO 27001 para gestión de seguridad, SOC 2 Tipo II para controles, y PCI DSS para datos de tarjetas.

  • ISO 27001: Certificación internacional para Sistemas de Gestión de Seguridad de la Información (SGSI).

  • SOC 2 Tipo II: Reporte sobre la efectividad de nuestros controles de seguridad y disponibilidad de los sistemas.

  • PCI DSS: Estándar de Seguridad de Datos para la Industria de Tarjetas de Pago, crucial para proteger transacciones financieras.

  • Evaluaciones regulares: De cumplimiento normativo por auditores externos para mantener nuestras certificaciones al día.

Cumplimiento legal

Cumplimos con la LFPDPPP, lineamientos del INAI y las mejores prácticas internacionales de privacidad.

  • Ley Federal de Protección de Datos Personales en Posesión de los Particulares (LFPDPPP) de México: Cumplimiento total.

  • Lineamientos del Instituto Nacional de Transparencia (INAI): Adherencia estricta a las disposiciones emitidas por la autoridad mexicana de privacidad.

  • Mejores prácticas internacionales de privacidad: Como principios del GDPR (General Data Protection Regulation), en lo aplicable a nuestras operaciones.

  • Preparación para futuras regulaciones: Monitoreamos activamente el panorama legal para adaptarnos a nuevas leyes de privacidad.

Transparencia y comunicación

Publicamos reportes de transparencia y mantenemos una comunicación abierta sobre nuestras prácticas de seguridad y privacidad.

Publicamos reportes de transparencia regulares sobre nuestras prácticas de seguridad y cualquier incidente relevante. Creemos firmemente que la transparencia es fundamental para generar confianza con nuestros usuarios y mantenerlos informados sobre cómo protegemos su información.

Consejo: Nuestras certificaciones son renovadas anualmente y están disponibles para consulta pública, demostrando nuestro compromiso continuo con la seguridad.

Preguntas frecuentes