{"id":18616,"date":"2022-08-15T11:32:26","date_gmt":"2022-08-15T11:32:26","guid":{"rendered":"https:\/\/www.getsharedcontacts.com\/politica-de-seguridad\/"},"modified":"2022-08-15T11:32:26","modified_gmt":"2022-08-15T11:32:26","slug":"politica-de-seguridad","status":"publish","type":"page","link":"https:\/\/getsharedcontacts.com\/es\/politica-de-seguridad\/","title":{"rendered":"Pol\u00edtica de seguridad"},"content":{"rendered":"\n<p>ContactsFlow\u2122 (formerly Shared Contacts for Gmail\u2122) trabaja con informaci\u00f3n de contacto, que muy a menudo contiene datos personales, cuya manipulaci\u00f3n est\u00e1 severamente regulada.<\/p>\n\n<p>Nos tomamos la seguridad de los datos muy en serio y, como socio Premium de Google, estamos obligados a cumplir numerosas normas de seguridad. Adem\u00e1s, entre nuestros clientes se encuentran instituciones financieras, hospitales y empresas de la lista Fortune 500 que nos exigen procesos de seguridad de alta gama.<\/p>\n\n<p>El enfoque general de la seguridad sigue la metodolog\u00eda <a href=\"https:\/\/en.wikipedia.org\/wiki\/EBIOS\" target=\"_blank\" rel=\"noreferrer noopener\">EBIOS<\/a> (el principal m\u00e9todo utilizado en Francia)<\/p>\n\n<p>El enfoque para evitar el acceso no autorizado a los datos de nuestros clientes se basa en los siguientes principios:<\/p>\n\n<h2 class=\"wp-block-heading\"><strong>Fuentes de riesgo  <\/strong><\/h2>\n\n<p>Se atiende a las 3 principales fuentes de riesgo:<\/p>\n\n<ul class=\"wp-block-list\"><li><strong>Personas internas: <\/strong>Empleados y contratistas<\/li><li><strong>Personas externas: <\/strong>Proveedores, competidores, terceros autorizados&#8230;<\/li><li><strong>Fuentes no humanas: <\/strong>Virus, desastres naturales, materiales inflamables&#8230;<\/li><\/ul>\n\n<h2 class=\"wp-block-heading\"><strong>Activos<\/strong><\/h2>\n\n<h3 class=\"wp-block-heading\"><strong>Hardware<\/strong><\/h3>\n\n<p>Los datos se alojan exclusivamente en servidores seguros, proporcionados por Google Cloud<a href=\"https:\/\/cloud.google.com\/security\" target=\"_blank\" rel=\"noreferrer noopener\">(Google Compute Platform Infrastructure<\/a>) y los datos nunca transitan por otros tipos de hardwares (USB, CDs, tel\u00e9fonos m\u00f3viles, ordenadores locales, etc.).<br\/><\/p>\n\n<h3 class=\"wp-block-heading\"><strong>Bases de datos  <\/strong><\/h3>\n\n<p>Las bases de datos que alojan los datos de nuestros clientes est\u00e1n aseguradas y protegidas con contrase\u00f1a dentro de la red. S\u00f3lo los directores\/jefes de equipo tienen acceso a los datos en directo. Los desarrolladores trabajan con datos en fase de preparaci\u00f3n y no tienen la posibilidad de acceder a los datos en vivo.<\/p>\n\n<p>Las contrase\u00f1as de la base de datos y de las puertas de enlace est\u00e1n aseguradas en un archivo de cifrado duro que se almacena en un servidor separado y que se utiliza una vez por el servidor en vivo en cada despliegue.  <\/p>\n\n<h3 class=\"wp-block-heading\"><br\/><strong>Programas inform\u00e1ticos<\/strong><\/h3>\n\n<p>Utilizamos un n\u00famero m\u00ednimo de herramientas de terceros (Mongo DB, Zabbix, etc.) y cada instalaci\u00f3n de un nuevo software tiene que pasar por un estricto control de seguridad, incluyendo troyanos o spywares. Al igual que en la base de datos, s\u00f3lo los usuarios que necesitan acceder a estos programas tienen credenciales y autorizaci\u00f3n para utilizarlos.<br\/><\/p>\n\n<h3 class=\"wp-block-heading\"><strong>Red<\/strong><\/h3>\n\n<p>Nuestra red est\u00e1 basada exclusivamente en la arquitectura de Google. Tenemos un empleado asignado a tiempo completo a la gesti\u00f3n de la seguridad y los permisos de acceso.<br\/>El acceso a la infraestructura (por ejemplo, FTP) est\u00e1 protegido por 4 niveles de restricciones:<\/p>\n\n<ul class=\"wp-block-list\"><li>Cuenta de Google (s\u00f3lo los ID de correo electr\u00f3nico de Google aprobados pueden acceder a la plataforma GCP)<\/li><li>Autenticaci\u00f3n en dos pasos de la cuenta de Google: Los usuarios que se conectan a la infraestructura de GCP tienen que confirmar su identidad mediante la autenticaci\u00f3n por SMS.<\/li><li>Direcciones IP : S\u00f3lo un conjunto de direcciones IP de la lista completa. Los usuarios que trabajan desde casa tienen que comunicar su direcci\u00f3n IP todos los d\u00edas.<\/li><li>Un sistema adicional de autenticaci\u00f3n interna en dos pasos, que utiliza el algoritmo de contrase\u00f1a de un solo uso basado en el tiempo (TOTP; especificado en el RFC 6238) y el algoritmo de contrase\u00f1a de un solo uso basado en HMAC (HOTP; especificado en el RFC 4226), para autenticar a los usuarios.<\/li><li>Tambi\u00e9n se han tomado medidas para evitar DDos o inyecciones SQL.<\/li><li>Nuestros empleados tambi\u00e9n est\u00e1n formados para evitar el phishing o los virus &#8220;basados en la nube&#8221; (que les piden que se conecten a su cuenta de Google para abrir un archivo, por ejemplo)<br\/><\/li><\/ul>\n\n<h3 class=\"wp-block-heading\"><strong>Gente<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>Todos los empleados y contratistas son examinados antes de ser contratados. Firman un acuerdo de confidencialidad y se les recuerda peri\u00f3dicamente las medidas de seguridad y privacidad, as\u00ed como los riesgos y sanciones relacionados con la violaci\u00f3n de los datos.<\/li><li>El n\u00famero de usuarios que acceden a los datos de los clientes est\u00e1 estrictamente limitado al personal de seguridad y de gesti\u00f3n.  <\/li><li>Los equipos de desarrollo y asistencia pueden suplantar a los usuarios y acceder a sus contactos \u00fanicamente con fines de soluci\u00f3n de problemas y asistencia.  <\/li><li>Toda la actividad de los servidores y las plataformas se registra y supervisa. Cualquier actividad anormal ser\u00e1 detectada inmediatamente (por ejemplo, un empleado que suplante la identidad de varios usuarios del mismo dominio en un corto per\u00edodo de tiempo sin ninguna raz\u00f3n evidente) y tendr\u00e1 que justificar dicha actividad.<\/li><\/ul>\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>ContactsFlow\u2122 (formerly Shared Contacts for Gmail\u2122) trabaja con informaci\u00f3n de contacto, que muy a menudo contiene datos personales, cuya manipulaci\u00f3n est\u00e1 severamente regulada. Nos tomamos la seguridad de los datos muy en serio y, como socio Premium de Google, estamos obligados a cumplir numerosas normas de seguridad. Adem\u00e1s, entre nuestros clientes se encuentran instituciones financieras, [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"inline_featured_image":false,"footnotes":""},"class_list":["post-18616","page","type-page","status-publish","hentry"],"acf":[],"_links":{"self":[{"href":"https:\/\/getsharedcontacts.com\/es\/wp-json\/wp\/v2\/pages\/18616","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/getsharedcontacts.com\/es\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/getsharedcontacts.com\/es\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/getsharedcontacts.com\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/getsharedcontacts.com\/es\/wp-json\/wp\/v2\/comments?post=18616"}],"version-history":[{"count":1,"href":"https:\/\/getsharedcontacts.com\/es\/wp-json\/wp\/v2\/pages\/18616\/revisions"}],"predecessor-version":[{"id":18617,"href":"https:\/\/getsharedcontacts.com\/es\/wp-json\/wp\/v2\/pages\/18616\/revisions\/18617"}],"wp:attachment":[{"href":"https:\/\/getsharedcontacts.com\/es\/wp-json\/wp\/v2\/media?parent=18616"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}