19 de May de 2023

Políticas de seguridad de la información: Cómo proteger tus datos con One Id

Conoce las políticas de seguridad de la información de One Id

La seguridad de la información es uno de los mayores retos para una organización por ello es imprescindible crear la mayor cantidad de políticas de seguridad enfocadas a proteger a los usuarios y sus datos.

+600% Aumento delitos informáticos 78% Líderes TI creen no tener protección suficiente 6 Meses toma detectar una brecha de seguridad

Para aumentar la protección de los datos de los usuarios se puede hacer uso de una gran cantidad de tecnologías y estrategias que permitan generar espacios seguros y resistir todo tipo de ataques o acciones maliciosas, algunas de las mejores políticas de seguridad son:

Quiero una asesoría personalizada

Información Localizada -Davinci, está comprometido con el adecuado manejo de los datos y la información suministrada por las personas que visitan nuestra página web, respetando su privacidad y garantizando el buen uso de la misma, con lo cual damos cumplimiento a lo estipulado en la Ley 1581 de 2012 de Protección de Datos Personales y ponemos a su disposición el presente formulario para que lo diligencie bajo su consentimiento.

¡En Davinci somos tu aliado en transformación digital!
Nuestros expertos están listos para brindarte una asesoría personalizada sin costo.

Integrar la seguridad en el ciclo de vida del producto

ciclo de vida de producto

Integrar la seguridad en el ciclo de vida del software es fundamental para garantizar la protección y confidencialidad de los datos, así como para prevenir posibles vulnerabilidades y ataques cibernéticos.

Desde la etapa de concepción del software hasta su retirada o actualización, cada fase del ciclo de vida debe considerar aspectos de seguridad de manera integral.

One Id fue diseñada con una metodología centrada en que la seguridad de la información esté presente en todas las etapas del ciclo de vida de desarrollo de software.

Siguiendo el estándar OWASP, se inspecciona el código fuente para identificar y corregir fallas y brechas de seguridad potenciales. Esto garantiza una plataforma sólida y confiable para proteger los datos de los usuarios.

Políticas de manejo de la información definidas

Políticas de manejo de la información

La política de protección de datos se refiere a un conjunto de principios, directrices y procedimientos establecidos por una organización para garantizar la seguridad, privacidad y manejo adecuado de la información personal y confidencial de sus clientes, empleados u otras partes interesadas.

Esta política tiene como objetivo principal proteger los derechos y la privacidad de los individuos cuyos datos son recopilados y procesados por la organización así como cumplir con las leyes y regulaciones aplicables relacionadas con la privacidad y la protección de datos.

En Davinci como proveedores de servicios en la nube, nuestra Política de Seguridad de la Información prioriza la protección de los activos de información clave para brindar un servicio efectivo a nuestros clientes.

Nos comprometemos a garantizar la confidencialidad, integridad, disponibilidad y privacidad de la información, y seguimos una metodología de gestión de riesgos y estándares internacionales para lograrlo.

En cumplimiento a la ley 1581 de 2012, One Id tiene la funcionalidad de solicitar a sus usuarios la correspondiente autorización para el tratamiento de los datos personales, la cual puede consultarse posteriormente, como lo define la ley, respetando el derecho de hábeas data que tienen todos los titulares.

Controles de acceso

Controles de acceso

El control de acceso es un mecanismo utilizado para regular y gestionar el acceso a recursos, sistemas o información dentro de una organización. Consiste en la implementación de políticas, procesos y tecnologías diseñadas para asegurar que solo las personas autorizadas puedan acceder a determinados activos o realizar ciertas acciones.

El control de acceso se basa en la autenticación, que verifica la identidad de un usuario, y en la autorización, que determina los privilegios y permisos que se le otorgan a dicho usuario.

One Id cuenta con un sistema de administración de roles que permite asignar permisos de acceso de manera segregada a sus diversos recursos. Este enfoque sigue el principio de menor privilegio, lo que garantiza la confidencialidad e integridad de la información en todo momento.

La plataforma cuenta con la capacidad de restringir el acceso en función de direcciones IP, lo que permite aplicar controles basados en la ubicación geográfica. Además, se utiliza una lista blanca para otorgar el acceso solo a fuentes confiables.

En cuanto a la autenticación de usuarios One Id, utiliza un enfoque basado en usuarios únicos y contraseñas. Esto asegura que solo los usuarios autorizados puedan acceder a los recursos. Además, se ha implementado un sistema de doble factor de autenticación para reforzar el proceso de inicio de sesión.

Encriptación y seguridad de los datos

Encriptación segura de la información

La seguridad de la información es un aspecto crítico en el mundo digital actual. Consiste en proteger la confidencialidad, integridad y disponibilidad de los datos, así como garantizar su correcto manejo y resguardo contra amenazas y riesgos.

Los datos en One Id se encuentran cifrados en tránsito, uso y reposo mediante el algoritmo AES 256 bits, garantizando en todo momento que los datos solo se puedan acceder por usuarios y servicios autorizados.

El cifrado en reposo garantiza que los datos sólo sean accesibles para roles y servicios autorizados, y se realiza un seguimiento auditado de las claves de cifrado. Antes de ser almacenados en el disco, los datos son cifrados, incluso en las copias de respaldo.

El cifrado en tránsito protege los datos durante las comunicaciones, evitando que sean interceptados mientras se mueven entre el proveedor de la nube y el sitio, así como entre diferentes servicios por último el cifrado en uso protege los datos mientras se utilizan para realizar cálculos o procesos, manteniéndolos seguros incluso durante su manipulación.

One Id custodia la información durante la vigencia del contrato y, una vez finalizada la relación comercial, y previa entrega al cliente, aplica un proceso de borrado seguro de aquella información que por ley no está obligado a conservar.

Gestiona vulnerabilidades y ataques externos

Gestionar ataques de malware

Todas las comunicaciones entre los componentes de la infraestructura en la nube de One Id se protegen mediante cifrado de extremo a extremo utilizando los protocolos TLS/SSL. Además, se configuran los servicios para que solo se establezcan conexiones a través del protocolo HTTPS al consumir servicios en redes públicas.

Para proteger la plataforma contra ataques de denegación de servicio distribuido (DDoS), se implementa un cortafuegos de aplicaciones web (WAF) y un balanceador de cargas, también se utiliza el sistema reCAPTCHA V3 para proteger contra bots y usuarios fraudulentos, evitando así accesos no autorizados.

Con el fin de evitar el almacenamiento de archivos maliciosos que puedan comprometer la seguridad, One Id no permite la carga de archivos con extensiones .exe o .zip y posee un módulo de auditoría que registra y documenta todas las acciones ejecutadas en la plataforma. Esto permite rastrear quién realizó qué acción, dónde y cuándo.

Alta disponibilidad y continuidad del negocio

Alta disponibilidad one id

La alta disponibilidad se refiere a la capacidad de un sistema, servicio o infraestructura para estar continuamente disponible y funcionando sin interrupciones o tiempo de inactividad significativo.

One Id es una plataforma tipo SaaS que, en conjunto con diferentes sistemas y servicios que se integra, ofrece un 99.95% de disponibilidad.

One Id implementa un proceso de continuidad de negocio con la finalidad de mitigar el impacto de acciones como desastres naturales, accidentes, fallas de los equipos y acciones deliberadas de terceros.

Los planes de contingencia y recuperación son probados regularmente con el fin de asegurar que el plan sea relevante, efectivo, práctico y factible de realizar. Cada prueba se documenta, así como sus resultados y las acciones de corrección son comunicadas.

En caso de declararse una contingencia, Davinci seguirá manteniendo la integridad y la confidencialidad de la información de los procesos que hacen parte del Plan de Continuidad del Negocio. Para mantener la disponibilidad, se cuenta con redundancias tecnológicas.

Cumplimiento legal

Cumplimiento legal de politicas de protección de la información

Tanto One Id como sus proveedores cumplen con gran cantidad de normas y leyes internacionales como son la ISO 27001, ISO 27017, ISO 27018, ISO9001, SSAE16, PCI DSS, CSA STAR Program y SOC 1, SOC 2 y SOC 3 entre otras.

También cumple con la regulación (C.E. 005 de 2019) sobre el uso de servicios de computación en la nube y la ley (C.E. 007 de 2018) sobre requerimientos mínimos para la gestión de la seguridad de la información y la ciberseguridad, así como a los requerimientos mínimos la realización de operaciones y acceso e información al consumidor financiero y uso de factores biométricos (C.E. 029 de 2019), entre otras.

En conclusión, las políticas de seguridad de la información implementadas por One Id reflejan nuestro compromiso inquebrantable con la protección y confidencialidad de los datos de nuestros usuarios.

Nuestra plataforma ha sido diseñada y fortalecida en cada etapa del ciclo de vida del software para garantizar la integridad de los datos, prevenir vulnerabilidades y resistir los ataques cibernéticos.

Además, cumplimos con rigurosos estándares internacionales y regulaciones legales para brindar una experiencia segura y confiable.

Te invitamos a unirte a nuestra comunidad y aprovechar los beneficios de una plataforma que se preocupa por tu seguridad. ¡Regístrate en One Id hoy mismo y protege tu información con confianza aquí!

Preguntanos y adquiere beneficios especiales por esta publicación.

¡En Davinci somos tu aliado en transformación digital!
Nuestros expertos están listos para brindarte una asesoría personalizada sin costo.


Artículos que podrían interesarte

Las 10 actualizaciones más importantes de Google Workspace

Leer artículo

¿Cómo automatizar tus procesos con Google Cloud Platform?

Leer artículo

Por qué México es líder en tendencias de transformación digital en LATAM

Leer artículo

LATAM, tendencias que marcarán la migración a la nube en 2022

Leer artículo