¿Cómo protegemos tus datos?
La seguridad de tu información es nuestra máxima prioridad. Implementamos múltiples capas de protección técnica, administrativa y de monitoreo para mantener tus datos completamente seguros las 24 horas del día.
Protección multicapa garantizada
Implementamos los más altos estándares de seguridad de la industria con tecnología de grado militar y certificaciones internacionales.
Tu información está protegida por múltiples capas de seguridad que incluyen cifrado avanzado, controles de acceso estrictos y monitoreo continuo.
Protecciones técnicas avanzadas
Empleamos cifrado de grado militar (AES-256, SSL/TLS 1.3), autenticación de dos factores (2FA) y una infraestructura de servidores altamente protegida y certificada.
Cifrado de grado militar
Usamos cifrado AES-256 y SSL/TLS 1.3 para proteger tus datos en reposo y en tránsito, al nivel de bancos y gobiernos.
Cifrado AES-256: Para todos los datos almacenados, el mismo estándar utilizado por instituciones financieras y gobiernos.
SSL/TLS 1.3: Protege todas las comunicaciones en tiempo real, garantizando que tu información viaje de forma segura.
Cifrado de extremo a extremo: En transmisiones de datos sensibles para máxima privacidad.
Tokenización: Para datos financieros, reemplazando información sensible con códigos únicos.
Autenticación y control de acceso
Ofrecemos autenticación de dos factores (2FA) y aplicamos controles de acceso estrictos a nuestro personal.
Autenticación de dos factores (2FA): Disponible para tu cuenta, añade una capa extra de seguridad al iniciar sesión.
Controles de acceso basados en roles: Nuestro personal solo accede a la información mínima indispensable para sus funciones.
Gestión de sesiones seguras: Con tiempos de expiración automáticos para proteger tu cuenta de accesos no autorizados.
Verificación de identidad: Para cambios críticos en tu cuenta, como contraseñas o información de pago.
Infraestructura protegida
Nuestros servidores están en centros de datos certificados ISO 27001, con firewalls y protección DDoS 24/7.
Centros de datos certificados: Servidores alojados en instalaciones con certificación ISO 27001, que cumplen con los más altos estándares de seguridad física y lógica.
Firewalls de aplicación web (WAF): De última generación, protegen nuestras aplicaciones de ataques cibernéticos.
Protección DDoS automática: Vigilancia y mitigación de ataques de denegación de servicio distribuido las 24 horas.
Respaldos encriptados: Copias de seguridad de tus datos se almacenan de forma encriptada en múltiples ubicaciones geográficas seguras.
Consejo: Te recomendamos encarecidamente activar la autenticación de dos factores (2FA) en tu cuenta para añadir una capa adicional de seguridad personal.
Protecciones administrativas y humanas
Contamos con personal capacitado, controles de acceso estrictos, contratos de confidencialidad y políticas internas robustas para el manejo seguro de tus datos.
Control de acceso del personal
Aplicamos el principio de 'menor privilegio': solo el acceso mínimo necesario y con verificación de antecedentes.
Principio de 'menor privilegio': Nuestro personal solo tiene acceso a la información estrictamente necesaria para realizar sus funciones.
Revisión de antecedentes: Todo el personal con acceso a datos sensibles pasa por una exhaustiva revisión de antecedentes.
Contratos de confidencialidad: Firmas estrictas y legalmente vinculantes para todos los empleados.
Revocación inmediata de accesos: Al terminar la relación laboral, los accesos a sistemas y datos se desactivan de forma inmediata.
Capacitación y concientización
Capacitación obligatoria en seguridad y privacidad, actualizaciones regulares y simulacros para nuestro equipo.
Capacitación obligatoria: Todo el equipo recibe formación constante en seguridad y privacidad de datos.
Actualizaciones regulares: Sobre nuevas amenazas cibernéticas y mejores prácticas de protección.
Simulacros de phishing y pruebas de seguridad: Periódicas para mantener al personal alerta y preparado.
Cultura de seguridad: Fomentamos una cultura organizacional que prioriza la protección de datos personales en cada acción.
Políticas y procedimientos
Contamos con políticas de seguridad, procedimientos documentados para incidentes y un registro de todos los accesos a datos.
Políticas de escritorio limpio y pantalla bloqueada: Estándares de seguridad física en nuestras oficinas.
Procedimientos documentados: Para el manejo adecuado de datos, incidentes de seguridad y respuesta a brechas.
Registro y monitoreo: De todos los accesos y operaciones realizadas con datos personales.
Protocolo de respuesta a incidentes de seguridad: Detallado y probado para actuar rápida y eficazmente ante cualquier evento.
Consejo: Todo nuestro personal firma rigurosos acuerdos de confidencialidad antes de tener cualquier tipo de acceso a nuestros sistemas o datos.
Monitoreo continuo y auditorías
Vigilamos nuestros sistemas 24/7 con detección automática de amenazas, realizamos pruebas de penetración trimestrales y tenemos un equipo de respuesta a incidentes listo.
Monitoreo en tiempo real
Vigilancia 24/7 de sistemas, detección automática de actividades sospechosas y alertas inmediatas.
Vigilancia 24/7/365: De todos los sistemas críticos y la infraestructura de datos.
Detección automática: De actividades sospechosas o patrones de ataque inusuales.
Alertas inmediatas: Ante cualquier intento de acceso no autorizado o anomalía de seguridad.
Análisis de comportamiento: Para identificar y prevenir comportamientos maliciosos.
Pruebas y auditorías regulares
Realizamos pruebas de penetración trimestrales, auditorías internas mensuales y evaluaciones de vulnerabilidades semanales.
Pruebas de penetración trimestrales: Realizadas por empresas especializadas e independientes para identificar vulnerabilidades.
Auditorías de seguridad internas: Mensuales para revisar el cumplimiento de nuestras políticas y procedimientos.
Evaluaciones de vulnerabilidades: Semanales para detectar y corregir posibles puntos débiles rápidamente.
Revisión anual: De todas las políticas de seguridad para asegurar su actualización y relevancia.
Respuesta a incidentes
Contamos con un equipo 24/7, protocolos de contención y notificación a usuarios afectados en 72 horas.
Equipo de respuesta: Disponible 24/7 para actuar de inmediato ante cualquier emergencia de seguridad.
Protocolos predefinidos: De contención y mitigación para minimizar el impacto de un incidente.
Notificación a usuarios afectados: Dentro de las 72 horas siguientes a la detección de un incidente que afecte su información, conforme a la ley.
Investigación forense completa: De cualquier incidente de seguridad para identificar la causa raíz y prevenir futuras recurrencias.
Consejo: Mantenemos un programa de recompensas por vulnerabilidades (`bug bounty program`) para colaborar con investigadores de seguridad éticos y fortalecer nuestras defensas.
Certificaciones y cumplimiento normativo
Contamos con certificaciones como ISO 27001, SOC 2 y PCI DSS, y cumplimos estrictamente con la LFPDPPP mexicana y mejores prácticas internacionales.
Certificaciones de seguridad
ISO 27001 para gestión de seguridad, SOC 2 Tipo II para controles, y PCI DSS para datos de tarjetas.
ISO 27001: Certificación internacional para Sistemas de Gestión de Seguridad de la Información (SGSI).
SOC 2 Tipo II: Reporte sobre la efectividad de nuestros controles de seguridad y disponibilidad de los sistemas.
PCI DSS: Estándar de Seguridad de Datos para la Industria de Tarjetas de Pago, crucial para proteger transacciones financieras.
Evaluaciones regulares: De cumplimiento normativo por auditores externos para mantener nuestras certificaciones al día.
Cumplimiento legal
Cumplimos con la LFPDPPP, lineamientos del INAI y las mejores prácticas internacionales de privacidad.
Ley Federal de Protección de Datos Personales en Posesión de los Particulares (LFPDPPP) de México: Cumplimiento total.
Lineamientos del Instituto Nacional de Transparencia (INAI): Adherencia estricta a las disposiciones emitidas por la autoridad mexicana de privacidad.
Mejores prácticas internacionales de privacidad: Como principios del GDPR (General Data Protection Regulation), en lo aplicable a nuestras operaciones.
Preparación para futuras regulaciones: Monitoreamos activamente el panorama legal para adaptarnos a nuevas leyes de privacidad.
Transparencia y comunicación
Publicamos reportes de transparencia y mantenemos una comunicación abierta sobre nuestras prácticas de seguridad y privacidad.
Publicamos reportes de transparencia regulares sobre nuestras prácticas de seguridad y cualquier incidente relevante. Creemos firmemente que la transparencia es fundamental para generar confianza con nuestros usuarios y mantenerlos informados sobre cómo protegemos su información.
Consejo: Nuestras certificaciones son renovadas anualmente y están disponibles para consulta pública, demostrando nuestro compromiso continuo con la seguridad.