Centro de seguridad y confianza

La seguridad como núcleo

Construido sobre la confianza, protegido por diseño. Protegemos sus datos con medidas de seguridad de grado empresarial, marcos de cumplimiento integrales y prácticas transparentes.

Marco de seguridad integral

Controles de seguridad multicapa que protegen sus datos en todos los niveles

Protección de datos

  • Cifrado TLS 1.2+ para datos en tránsito
  • Cifrado AES-256 para datos en reposo
  • Claves de cifrado individuales por documento
  • RSA-4096 para transferencias de datos seguras

Control de acceso

  • Inicio de sesión único (SSO) mediante OpenID/SAML
  • Autenticación multifactor (MFA)
  • Control de acceso basado en roles (RBAC)
  • Verificación continua de derechos de acceso

Seguridad de la infraestructura

  • Distribución multirregional del sistema
  • Arquitectura de alta disponibilidad
  • Monitorización continua del sistema
  • Detección automatizada de amenazas

Certificaciones y cumplimiento normativo

Cumpliendo y superando los estándares de seguridad internacionales

ISO/IEC 27001
ISAE 3402
GDPR
eIDAS
PSD2

Gestión de seguridad de la información

Controles alineados con ISO/IEC 27001 con implementación integral del SGSI

Aseguramiento de controles

Atestación ISAE 3402 para seguridad, disponibilidad y confidencialidad

Protección de datos y privacidad

Pleno cumplimiento del GDPR con arquitectura de privacidad por diseño

Identidad electrónica y firmas

Proveedor cualificado de servicios de confianza eIDAS para soluciones QES

Operaciones de seguridad

Medidas de seguridad proactivas y mejora continua

Pruebas y aseguramiento

Evaluaciones de seguridad periódicas garantizan que nuestras defensas se mantienen robustas

1
Pruebas de penetración trimestrales por profesionales certificados
2
Escaneo y evaluación continua de vulnerabilidades
3
Pruebas de seguridad automatizadas en el pipeline CI/CD
4
Auditorías de seguridad y certificaciones por terceros

Respuesta ante incidentes

Monitorización 24/7 y respuesta rápida ante eventos de seguridad

1
Monitorización y alertas de seguridad en tiempo real
2
Centro de operaciones de seguridad dedicado (SOC)
3
Equipo de respuesta ante incidentes con tiempo de respuesta inferior a 1 hora
4
Análisis postincidente y mejora continua

Desarrollo seguro

Seguridad integrada en todo nuestro ciclo de vida de desarrollo

1
Revisiones de código seguro y evaluaciones entre pares
2
Escaneo y gestión de dependencias
3
Pruebas de seguridad estáticas y dinámicas (SAST/DAST)
4
Gestión de secretos con rotación automatizada

Seguridad del personal

Garantizamos que nuestro equipo mantiene los más altos estándares de seguridad

1
Verificaciones de antecedentes completas para todos los empleados
2
Formación obligatoria en concienciación sobre seguridad
3
Acuerdos estrictos de confidencialidad y NDA
4
Certificaciones regulares de cumplimiento y seguridad

Residencia de datos y privacidad

Sus datos permanecen donde los necesita, protegidos por controles de privacidad integrales

Residencia de datos en la UE

  • Todo el procesamiento de datos dentro de los límites de la UE
  • Disponibilidad multirregión dentro de Europa
  • Opciones de residencia de datos definidas por el cliente
  • Sin transferencias de datos fuera de las regiones designadas

Controles de privacidad

  • Limitación de finalidad y minimización de datos
  • Políticas automatizadas de retención y eliminación
  • Implementación completa de los derechos del interesado
  • Gestión de DPA y subencargados

Programa de divulgación de vulnerabilidades

Ayúdenos a mantener la seguridad informando de vulnerabilidades de forma responsable

Cómo informar

Si cree haber encontrado una vulnerabilidad de seguridad en nuestros sistemas, envíe un correo electrónico a [email protected] con los detalles. Confirmaremos la recepción en un plazo de 3 días laborables y le proporcionaremos actualizaciones periódicas sobre nuestra investigación.

Política de puerto seguro

  • No acceda ni modifique datos que no le pertenezcan
  • Evite la interrupción o degradación del servicio
  • No extraiga datos más allá de lo necesario para la prueba de concepto
  • Actuar de buena fe no dará lugar a acciones legales

Alcance y directrices

Dentro del alcance

  • Sistemas y aplicaciones de producción
  • Endpoints de API e integraciones
  • Sistemas de autenticación y autorización

Por favor, incluya

  • Pasos para reproducir el problema
  • Evaluación del impacto
  • Prueba de concepto (si procede)

Agradecemos la divulgación responsable y coordinaremos con usted los plazos de corrección.

Informar de una vulnerabilidad

Recursos de seguridad

Documentación e informes para profesionales de seguridad

Libro blanco de seguridad

Descripción técnica detallada de nuestra arquitectura de seguridad

Informes de pruebas de penetración

Resúmenes de las últimas evaluaciones de seguridad por terceros

Informe ISAE 3402

Atestación independiente de nuestros controles de seguridad

¿Tiene preguntas de seguridad?

Nuestro equipo de seguridad está aquí para ayudarle. Ya sea que necesite documentación detallada, tenga requisitos de cumplimiento normativo o desee informar de un problema de seguridad, estamos preparados para asistirle.