Volver al Centro de Ciberseguridad

Controles de ciberseguridad

Seguridad de infraestructura

Esta sección resume los controles técnicos y operativos que aplicamos para proteger la disponibilidad, integridad y confidencialidad de nuestra infraestructura.

Dominio

Seguridad de infraestructura

Estado general

Controles activos y monitoreados

Cobertura

10 controles documentados

Arquitectura de sistemas seguros

Mantenemos principios de ingeniería de seguridad aplicados al diseño y evolución de sistemas de información.

Gestión de capacidad

Monitoreamos CPU, memoria, almacenamiento y latencia con métricas de observabilidad para ajustar capacidad de forma preventiva según demanda actual y proyectada.

Gestión de configuración

Definimos y revisamos configuraciones seguras (hardening) en infraestructura, software, servicios y red, con control de cambios, trazabilidad y baselines técnicos.

Prevención de fuga de datos

Incorporamos medidas para prevenir exfiltración de información sensible mediante controles DLP, monitoreo de salidas y restricciones sobre canales de transferencia.

Protección de datos

Resguardamos datos frente a alteración, pérdida o accesos indebidos mediante controles de acceso, autenticación reforzada y políticas de privilegios.

Respaldo de información

Mantenemos copias de seguridad de datos, software y sistemas críticos con políticas de retención, cifrado en reposo (AES-256) y pruebas periódicas de restauración por tipo de activo.

Seguridad de servicios de red

Definimos y supervisamos mecanismos de seguridad de red como firewall, WAF y controles de disponibilidad según requisitos técnicos y niveles de servicio.

Seguridad en servicios cloud

Aplicamos controles cloud para adopción, operación y salida de servicios, incluyendo IAM de mínimo privilegio, segmentación de red y monitoreo de eventos.

Separación de ambientes

Mantenemos aislados los entornos de desarrollo, pruebas y producción con controles de acceso y despliegue para reducir riesgos operativos y de seguridad.

Uso de criptografía

Aplicamos criptografía para datos en tránsito y en reposo, usando HTTPS con TLS 1.2+ y gestión de claves para cifrado de información sensible.

Dominio

Seguridad organizacional

Estado general

Controles activos y monitoreados

Cobertura

8 controles documentados

Acuerdos de confidencialidad

Mantenemos acuerdos de confidencialidad y no divulgación documentados, revisados y firmados por personal y partes interesadas relevantes.

Capacitación en seguridad de la información

Entregamos programas de concientización y formación periódica, alineados a funciones específicas, políticas internas y cambios regulatorios.

Conciencia en seguridad

Aseguramos que el personal conozca la política de seguridad, su impacto operativo y las implicancias de incumplimiento.

Dispositivos terminales de usuario

Protegemos la información en endpoints mediante controles de acceso, endurecimiento de equipos y políticas de uso seguro.

Gestión de credenciales

La asignación y administración de credenciales se controla mediante procesos formales que incluyen buenas prácticas para su manejo y resguardo.

Protección contra malware

Aplicamos controles preventivos y de detección frente a malware, complementados con lineamientos de uso seguro para colaboradores y terceros.

Roles y responsabilidades

Definimos y comunicamos responsabilidades de seguridad de la información, incluyendo gobernanza, supervisión y reporte a la alta dirección.

Verificación de antecedentes

Realizamos validaciones de antecedentes previas y periódicas, en función del rol, acceso a información sensible y requisitos normativos aplicables.

Dominio

Seguridad del producto

Estado general

Controles activos y monitoreados

Cobertura

5 controles documentados

Ciclo de vida de desarrollo seguro

Aplicamos prácticas de SDLC seguro para diseñar, desarrollar y mantener software con controles de seguridad integrados desde etapas tempranas.

Codificación segura

Aplicamos estándares de secure coding para reducir vulnerabilidades comunes y elevar la resiliencia del software en producción.

Control de acceso al código fuente

Gestionamos accesos de lectura y escritura a repositorios, herramientas de desarrollo y dependencias bajo principio de mínimo privilegio.

Pruebas de seguridad en desarrollo y aceptación

Integramos pruebas de seguridad durante el desarrollo y en etapas de aceptación para validar controles antes de la liberación.

Requisitos de seguridad de aplicación

Identificamos y validamos requisitos de seguridad antes del desarrollo o adquisición de aplicaciones, con criterios técnicos y de riesgo.

Dominio

Datos y privacidad

Estado general

Controles activos y monitoreados

Cobertura

4 controles documentados

Clasificación de la información

Clasificamos información por confidencialidad, integridad y disponibilidad para aplicar controles acordes al riesgo.

Enmascaramiento de datos

Aplicamos técnicas de enmascaramiento para reducir exposición de datos sensibles de acuerdo con políticas de acceso y normativa aplicable.

Prevención de fugas de datos

Implementamos controles para prevenir fuga de información en sistemas, redes y dispositivos que procesan datos sensibles.

Privacidad y protección de PII

Cumplimos requisitos legales y contractuales para preservar privacidad y protección de información personal identificable (PII).