Introducción

Política de Seguridad

En Help Desk Migration, comprendemos profundamente el valor de sus datos. Garantizar su protección durante todo el ciclo de migración es nuestra máxima prioridad. Nuestro enfoque está diseñado para salvaguardar sus datos, mantener su integridad y garantizar el cumplimiento de los estándares de seguridad globales.

Migración fluida, seguridad sin concesiones: Descubra el enfoque de Help Desk Migration

Nos hemos ganado la confianza de empresas de todos los sectores

Universidad tecnológica de Arkansas Cosmos 4FRNT Cosas de Brasn Pantalla TRG Plan de mascotas Thule Roland Majestuoso

Principios y Compromisos

Propiedad de los datos

Sus datos son exclusivamente suyos. Nunca se venden ni se utilizan más allá de lo estipulado en nuestro acuerdo.

Control de acceso

Restringimos el acceso a los datos a lo necesario para la migración, según lo establecido por usted durante la configuración de la migración.

Retención de datos

La conservación de datos en nuestras instalaciones se realiza estrictamente durante el periodo de migración y está controlada directamente por usted.

Apoyo a la Excelencia

Nuestro equipo de soporte dedicado está siempre disponible, garantizando una migración de datos fluida y efectiva.

SOC 2 Tipo II y Tipo III

Demostrando nuestra dedicación a la seguridad y confiabilidad, logramos el cumplimiento de SOC 2 Tipo II y Tipo III en 2025. El informe está disponible a pedido y bajo NDA.

GDPR

Cumple con las regulaciones pertinentes de la UE y EE. UU., listo para firmar DPA según las instrucciones del cliente.

PCI-DSS

Utilizamos PayPro Global para los pagos, un proveedor de servicios certificado PCI Nivel 1.

HIPAA

Listo para firmar un BAA para el cumplimiento total HIPAA .

Infraestructura de AWS

Implementado en AWS, cumpliendo con varios estándares de seguridad (por ejemplo, ISO 27001, ISO 27017, ISO 27018, ISO 27701, SOC 2, CSA, PCI DSS y otros)

Verificación de organizaciones de subservicios

Controles periódicos de cumplimiento de nuestros estrictos requisitos de seguridad.

Acuerdo de Nivel de Servicio ( SLA )

Garantizamos altos estándares de confiabilidad y rendimiento, con compromisos detallados de tiempo de actividad y protocolos de soporte receptivos.

Medidas técnicas de seguridad

Plataforma de Migración Segura

Infraestructura de AWS

Nuestra infraestructura utiliza cuentas de AWS diferenciadas para producción y pruebas, lo que proporciona una clara segregación del entorno. Esta configuración se supervisa continuamente mediante AWS CloudWatch y está protegida por AWS GuardDuty, lo que garantiza una supervisión de seguridad rigurosa y la detección de amenazas.

Implementación de WAF de Cloudflare

Utilizamos el firewall de aplicaciones web (WAF) de Cloudflare para proteger nuestros servicios web. Esta robusta capa de seguridad filtra y bloquea el tráfico web potencialmente dañino, ofreciendo mitigación de DDoS y limitación de velocidad para mejorar nuestra seguridad en línea.

Cifrado de extremo a extremo

Nuestro compromiso con la seguridad de los datos incluye el cifrado integral de database, soluciones de almacenamiento y canales de transmisión. Esta práctica garantiza la confidencialidad e integridad de sus datos durante todo el proceso de migración.

Protocolos HTTPS seguros

Exigimos el uso de conexiones HTTPS para todas las migraciones, garantizando canales de comunicación seguros y encriptados.

Medidas técnicas de seguridad
Almacenamiento diferenciado
Medidas técnicas de seguridad

Acceso seguro a la Plataforma y a los Datos

Autenticación OAuth 2.0

Para proporcionar acceso seguro y limitado durante las migraciones, empleamos protocolos de autenticación OAuth 2.0, lo que permite un control preciso sobre los alcances de acceso.

Estrategias de segregación de datos

A cada migración se le asigna un identificador único, que almacena los datos de los clientes en entornos dedicados y separados. Esto garantiza el aislamiento y la seguridad de sus datos.

Protocolos de cifrado avanzados

Utilizamos los métodos de cifrado más modernos para proteger los datos de nuestros clientes. Todas las claves de cifrado se gestionan de forma segura dentro de AWS KMS, lo que proporciona una capa adicional de seguridad.

Acceso controlado de empleados

El acceso de nuestros empleados a los datos de los clientes se rige por estrictos protocolos, garantizando que la interacción con sus datos sea necesaria y autorizada.

Medidas técnicas de seguridad

Seguimiento del proceso migratorio y apoyo

Panel de usuario interactivo

La interfaz del servicio de migración de datos incluye un panel integral, que ofrece seguimiento en tiempo real e informes de estado detallados sobre la transferencia de datos.

Integración con BugSnag

Utilizamos BugSnag para la detección y gestión proactiva de problemas, garantizando que cualquier anomalía operativa se identifique y resuelva rápidamente.

Atención al cliente dedicada

Nuestro equipo de atención al cliente es fácilmente accesible a través de múltiples canales, con tiempos de respuesta regidos por Acuerdos de Nivel de Servicio adaptados a los planes de suscripción del cliente.

Transparencia del estado del servicio

Una página de estado le informa sobre la disponibilidad del servicio y problemas de rendimiento.

Seguimiento del proceso migratorio y apoyo
Certificado de destrucción de datos
Medidas técnicas de seguridad

Control total sobre los datos después de la migración

Protocolos de eliminación de datos

Tras la migración, los clientes pueden eliminar sus datos manualmente. Además, contamos con un proceso de eliminación automática de datos, denominado "archivado", para las migraciones que han estado inactivas durante 30 días. Este proceso incluye la eliminación de todos los datos de nuestro almacenamiento, excepto una única database que conserva únicamente la información estadística esencial.

Certificado de eliminación de datos

Manteniendo nuestro compromiso con la transparencia, proporcionamos a nuestros clientes una certificación detallada para la eliminación de datos cuando la solicitan. Este certificado ofrece información crucial, como la ubicación específica de almacenamiento de los datos, el estado de la copia de seguridad, el tiempo de retención y una descripción exhaustiva del proceso de destrucción.

Help Desk Migration fue exitosa, obteniendo la máxima calificación tras someterse a pruebas de penetración. Confíe en nosotros para una migración de datos no solo segura, sino también impecablemente protegida

Medidas de Protección Organizacional

Evaluación de riesgos y gestión de proveedores

Evaluaciones de riesgos anuales

Realizamos evaluaciones de riesgos y pruebas de penetración anuales exhaustivas. Este enfoque proactivo nos ayuda a identificar y abordar posibles vulnerabilidades de seguridad en nuestros sistemas de TI y los procesos de negocio que los respaldan.

Gestión de proveedores

Nuestro proceso de gestión de proveedores implica una rigurosa diligencia debida y el establecimiento de requisitos vitales de protección de datos en nuestros contratos. Esto garantiza que todos nuestros proveedores cumplan con nuestros altos estándares de seguridad.

Seguridad del personal

Capacitación de empleados y acuerdos de confidencialidad

Los empleados del servicio de migración de datos reciben una amplia capacitación en seguridad al incorporarse y anualmente a partir de entonces. Además, revisan y aceptan nuestra Política de Uso Aceptable anualmente. Los empleados y contratistas deben firmar acuerdos de confidencialidad que garantizan la confidencialidad y el cumplimiento incluso después del despido.

Soluciones MDM

Implementamos una robusta solución de Gestión de Dispositivos Móviles (MDM) para gestionar la seguridad de las computadoras portátiles corporativas. Esto incluye la implementación de cifrado, la garantía de actualizaciones de software oportunas, la configuración de políticas de contraseñas del sistema operativo y el mantenimiento de firewalls activos.

Gestión de acceso

Protocolos de autorización

Garantizamos una autorización exhaustiva del acceso a los sistemas y redes de TI antes de conceder el acceso.

Políticas de contraseñas

Implementación de contraseñas complejas y autenticación multifactor en sistemas de TI corporativos y computadoras portátiles.

Cuentas personalizadas

Nuestros empleados cuentan con cuentas de usuario individuales, lo que garantiza la trazabilidad y la responsabilidad en los sistemas de producción.

Revisiones anuales de acceso

Realizamos revisiones anuales del acceso a nuestro entorno de TI, manteniendo un control estricto sobre quién tiene acceso a qué datos.

Recuperación ante desastres y continuidad del negocio

Preparación para desastres

Ponemos a prueba periódicamente nuestros planes de recuperación ante desastres y continuidad de negocio para garantizar la resiliencia operativa. Esto garantiza que los componentes de nuestra infraestructura de sistemas se puedan restaurar rápidamente durante un desastre y que los componentes clave de nuestra empresa permanezcan disponibles.

Desarrollo seguro

Compromiso con la seguridad

El equipo de migración de datos se dedica a implementar prácticas seguras de desarrollo de software, garantizando la integridad y seguridad de nuestros productos de software.

Control de cambios de emergencia

Un proceso de control de cambios de emergencia establecido aborda cambios urgentes por incidentes o necesidades comerciales críticas.

Controles de seguridad automatizados

Todas las solicitudes de extracción se someten a controles automáticos, incluidos análisis de composición de software (SCA) y pruebas de seguridad de aplicaciones estáticas (SAST), tanto para el código fuente de la aplicación como de la infraestructura.

Escaneo de imágenes de Docker

Escaneo continuo de vulnerabilidades en repositorios de imágenes de Docker, con escaneos activados cuando se envían nuevas imágenes.

Controles de Seguridad del Cliente

Nuestro equipo de seguridad gestiona la privacidad, la gobernanza, el riesgo y el cumplimiento para garantizar que la seguridad de nuestra empresa coincida con los altos estándares de la industria.

INFORMAR PROBLEMAS O INCIDENTES DE SEGURIDAD

security@relokia.com

ATENCIÓN AL CLIENTE

contacto@relokia.com

  • Inicio de sesión único (SSO)

    Regístrese o inicie sesión fácilmente con su cuenta de Google o Microsoft. Con el inicio de sesión único (SSO), podrá evitar la molestia de recordar otra contraseña y acceder rápidamente para comenzar su migración de datos.

  • Autenticación de dos factores (2FA)

    Active la autenticación de dos factores (2FA) en la configuración de su cuenta para agregar una capa adicional de protección.

  • Control de acceso basado en roles (RBAC)

    Nuestra herramienta de migración de datos utiliza RBAC para garantizar una experiencia de migración segura y eficiente. Los roles se diferencian: el rol de acceso total, con control total sobre las funcionalidades de transferencia de datos, y el rol de acceso limitado, centrado en el apoyo al proceso de migración.

  • Gestión de sesiones

    Nuestra función de gestión de sesiones le permite cerrar sesión desde cualquier dispositivo, lo que le proporciona un control integral sobre la seguridad de su cuenta.

  • Panel de estado de migración

    Manténgase informado con nuestro panel intuitivo que muestra el estado de su migración de datos en tiempo real. Ofrece información detallada sobre los registros leídos, transferidos, omitidos o fallidos.

Optimice help desk migration con un servicio seguro y automatizado