Controles de ciberseguridad
Seguridad de infraestructura
Esta sección resume los controles técnicos y operativos que aplicamos para proteger la disponibilidad, integridad y confidencialidad de nuestra infraestructura.
Dominio
Seguridad de infraestructura
Estado general
Controles activos y monitoreados
Cobertura
10 controles documentados
Control
Resumen
Estado
Arquitectura de sistemas seguros
Mantenemos principios de ingeniería de seguridad aplicados al diseño y evolución de sistemas de información.
Gestión de capacidad
Monitoreamos CPU, memoria, almacenamiento y latencia con métricas de observabilidad para ajustar capacidad de forma preventiva según demanda actual y proyectada.
Gestión de configuración
Definimos y revisamos configuraciones seguras (hardening) en infraestructura, software, servicios y red, con control de cambios, trazabilidad y baselines técnicos.
Prevención de fuga de datos
Incorporamos medidas para prevenir exfiltración de información sensible mediante controles DLP, monitoreo de salidas y restricciones sobre canales de transferencia.
Protección de datos
Resguardamos datos frente a alteración, pérdida o accesos indebidos mediante controles de acceso, autenticación reforzada y políticas de privilegios.
Respaldo de información
Mantenemos copias de seguridad de datos, software y sistemas críticos con políticas de retención, cifrado en reposo (AES-256) y pruebas periódicas de restauración por tipo de activo.
Seguridad de servicios de red
Definimos y supervisamos mecanismos de seguridad de red como firewall, WAF y controles de disponibilidad según requisitos técnicos y niveles de servicio.
Seguridad en servicios cloud
Aplicamos controles cloud para adopción, operación y salida de servicios, incluyendo IAM de mínimo privilegio, segmentación de red y monitoreo de eventos.
Separación de ambientes
Mantenemos aislados los entornos de desarrollo, pruebas y producción con controles de acceso y despliegue para reducir riesgos operativos y de seguridad.
Uso de criptografía
Aplicamos criptografía para datos en tránsito y en reposo, usando HTTPS con TLS 1.2+ y gestión de claves para cifrado de información sensible.
Dominio
Seguridad organizacional
Estado general
Controles activos y monitoreados
Cobertura
8 controles documentados
Control
Resumen
Estado
Acuerdos de confidencialidad
Mantenemos acuerdos de confidencialidad y no divulgación documentados, revisados y firmados por personal y partes interesadas relevantes.
Capacitación en seguridad de la información
Entregamos programas de concientización y formación periódica, alineados a funciones específicas, políticas internas y cambios regulatorios.
Conciencia en seguridad
Aseguramos que el personal conozca la política de seguridad, su impacto operativo y las implicancias de incumplimiento.
Dispositivos terminales de usuario
Protegemos la información en endpoints mediante controles de acceso, endurecimiento de equipos y políticas de uso seguro.
Gestión de credenciales
La asignación y administración de credenciales se controla mediante procesos formales que incluyen buenas prácticas para su manejo y resguardo.
Protección contra malware
Aplicamos controles preventivos y de detección frente a malware, complementados con lineamientos de uso seguro para colaboradores y terceros.
Roles y responsabilidades
Definimos y comunicamos responsabilidades de seguridad de la información, incluyendo gobernanza, supervisión y reporte a la alta dirección.
Verificación de antecedentes
Realizamos validaciones de antecedentes previas y periódicas, en función del rol, acceso a información sensible y requisitos normativos aplicables.
Dominio
Seguridad del producto
Estado general
Controles activos y monitoreados
Cobertura
5 controles documentados
Control
Resumen
Estado
Ciclo de vida de desarrollo seguro
Aplicamos prácticas de SDLC seguro para diseñar, desarrollar y mantener software con controles de seguridad integrados desde etapas tempranas.
Codificación segura
Aplicamos estándares de secure coding para reducir vulnerabilidades comunes y elevar la resiliencia del software en producción.
Control de acceso al código fuente
Gestionamos accesos de lectura y escritura a repositorios, herramientas de desarrollo y dependencias bajo principio de mínimo privilegio.
Pruebas de seguridad en desarrollo y aceptación
Integramos pruebas de seguridad durante el desarrollo y en etapas de aceptación para validar controles antes de la liberación.
Requisitos de seguridad de aplicación
Identificamos y validamos requisitos de seguridad antes del desarrollo o adquisición de aplicaciones, con criterios técnicos y de riesgo.
Dominio
Datos y privacidad
Estado general
Controles activos y monitoreados
Cobertura
4 controles documentados
Control
Resumen
Estado
Clasificación de la información
Clasificamos información por confidencialidad, integridad y disponibilidad para aplicar controles acordes al riesgo.
Enmascaramiento de datos
Aplicamos técnicas de enmascaramiento para reducir exposición de datos sensibles de acuerdo con políticas de acceso y normativa aplicable.
Prevención de fugas de datos
Implementamos controles para prevenir fuga de información en sistemas, redes y dispositivos que procesan datos sensibles.
Privacidad y protección de PII
Cumplimos requisitos legales y contractuales para preservar privacidad y protección de información personal identificable (PII).
