Seguridad de datos. ¿Cómo protegemos tu información?

Seguridad de datos. ¿Cómo protegemos tu información?

En la actualidad, muchos empleados trabajan desde casa; los hackers suelen atacar regularmente a las empresas para robar datos sensibles. Por estas razones, la protección de datos es nuestra máxima prioridad empresarial. De hecho, consideramos que los datos son el activo más importante que tenemos. La protección funcional de datos incluye la salvaguardia de la disponibilidad de los datos para los empleados, su integridad y confidencialidad. Los principios fundamentales de protección de datos son proteger y poner a disposición los datos en todas las circunstancias.

Entendemos que, dado que nuestra empresa maneja una cantidad significativa de información personal identificable de inversores, empleados y partes interesadas, una violación de datos puede causar un gran daño. Por lo tanto, creemos que una estrategia efectiva de protección de datos ayuda a prevenir la pérdida o corrupción de datos. Hoy nos gustaría compartir algunos de los principales principios de nuestra política de seguridad y los procedimientos implementados para la protección de datos:

• "Hive5" ha aprobado una política de seguridad de la información que define los principios y reglas de alto nivel para proteger la confidencialidad, integridad y disponibilidad de la organización, los datos e información de sus clientes.

• Hemos documentado una política de seguridad dedicada por separado sobre el procesamiento de datos personales. El procedimiento está aprobado por la dirección y se comunica a todos los empleados y partes externas relevantes.

• Hemos designado formalmente al oficial de seguridad. Además, hemos establecido y documentado las tareas y responsabilidades del oficial de seguridad.

• Las bases de datos y los servidores de aplicaciones están configurados para ejecutarse utilizando una cuenta separada, con los privilegios mínimos del sistema operativo necesarios para funcionar correctamente. Además, los servidores procesan los datos que realmente se necesitan para lograr sus objetivos.

• Se consideran soluciones de cifrado en archivos y registros específicos a través de la implementación de software y hardware.

• Las aplicaciones antivirus y las firmas de detección se configuran semanalmente. Además, las actualizaciones críticas de seguridad se lanzan regularmente por parte del desarrollador del sistema operativo.

• El perímetro físico de la infraestructura del sistema informático no es accesible para personal no autorizado.

• Las contraseñas de usuario se almacenan en forma "hash".

• Preferiblemente, se utiliza la autenticación de dos factores para acceder a los sistemas.

• No hay posibilidad de eliminación o modificación del contenido del archivo de registro.

• Un sistema de monitoreo produce informes y notificaciones de alertas potenciales.

• Durante el ciclo de vida del desarrollo, se siguen las mejores prácticas, prácticas de desarrollo seguras reconocidas y estándares.

• Se realizan pruebas periódicas de penetración.

• Se definen, documentan y vinculan claramente los procedimientos de copia de seguridad y restauración de datos a roles y responsabilidades. Así, nos aseguramos de reaccionar adecuadamente ante posibles escenarios de fallo y recuperar las operaciones de nuestras actividades del sistema.

En resumen, proteger los datos contra compromisos y garantizar la privacidad de los datos son los principales componentes de nuestra estrategia de protección de datos.

Es importante señalar que siguiendo el Reglamento General de Protección de Datos (GDPR) de la Unión Europea, los consumidores tienen el derecho de saber qué información se recopila de ellos, qué información y con quién se comparten sus datos. En consecuencia, lo comunicamos en nuestra página web. Si necesita más información sobre la protección de datos personales, no dude en ponerse en contacto con nosotros.

This website uses cookies

You can choose which types of cookies to accept. Some are always used as they are necessary for the website to function. Read more about Privacy Policy.

This website uses cookies

You can choose which types of cookies to accept. Some are always used as they are necessary for the website to function. Read more about Privacy Policy.

Your cookie preferences have been saved