Política de Seguridad
En Relokia, entendemos profundamente el valor de sus datos. Garantizar su protección durante todo el ciclo de migración es nuestra máxima prioridad. Nuestro enfoque está diseñado para resguardar sus datos, mantener su integridad y asegurar el cumplimiento de los estándares de seguridad globales.
Hemos ganado la confianza de empresas en diversas industrias
Principios y Compromisos
Propiedad de los Datos:
Sus datos son exclusivamente suyos. Nunca se venden ni se utilizan más allá de lo establecido en nuestro acuerdo.
Control de Acceso:
Restringimos el acceso a los datos a lo que es necesario para la migración, según lo establecido por usted durante la configuración de la migración.
Retención de Datos:
La retención de datos en nuestras instalaciones es estrictamente para el período de migración y está controlada directamente por usted.
Excelencia en el Soporte:
Nuestro equipo de soporte dedicado está siempre disponible, garantizando una migración de datos fluida y efectiva.
Cumplimiento de Seguridad
SOC 2 Tipo I
Demostrando nuestro compromiso con la seguridad y la fiabilidad, logramos la conformidad SOC 2 Tipo 1 en 2024. El informe está disponible bajo solicitud y bajo NDA.
GDPR
Conforme a regulaciones relevantes de la UE y EE. UU., listos para firmar APDs según las instrucciones del cliente.
PCI-DSS
Utilizamos PayPro Global para pagos, un Proveedor de Servicios Certificado de Nivel 1 PCI.
HIPAA
Listos para firmar un Acuerdo de Asociación Empresarial (BAA) para un cumplimiento completo con HIPAA.
Infraestructura en AWS
Desplegada en AWS, cumpliendo con varios estándares de seguridad (por ejemplo, ISO 27001, ISO 27017, ISO 27018, ISO 27701, SOC 2, CSA, PCI DSS, entre otros).
Verificación de Organizaciones de Subservicios
Verificaciones periódicas de cumplimiento con nuestros estrictos requisitos de seguridad.
Acuerdo de Nivel de Servicio (SLA)
Garantizamos altos estándares de confiabilidad y rendimiento, con compromisos detallados de tiempo de actividad y protocolos de soporte receptivos.
Plataforma de Migración Segura
Infraestructura en AWS:
Nuestra infraestructura aprovecha cuentas distintas de AWS para producción y preproducción, proporcionando una clara segregación ambiental. Esta configuración se monitorea continuamente mediante AWS CloudWatch y se protege con AWS GuardDuty, asegurando una vigilancia constante y detección de amenazas.Implementación de Cloudflare WAF:
Empleamos el Firewall de Aplicaciones Web (WAF) de Cloudflare para proteger nuestros servicios orientados a la web. Esta capa robusta de seguridad filtra y bloquea el tráfico web potencialmente dañino, ofreciendo mitigación de DDoS y limitación de velocidad para mejorar nuestra postura de seguridad en línea.Cifrado de Extremo a Extremo:
Nuestro compromiso con la seguridad de los datos incluye un cifrado integral de bases de datos, soluciones de almacenamiento y canales de transmisión. Esta práctica garantiza la confidencialidad e integridad de sus datos durante todo el proceso de migración.Protocolos HTTPS Seguros:
Exigimos el uso de conexiones HTTPS para todas las migraciones, asegurando canales de comunicación seguros y encriptados.Acceso Seguro a la Plataforma y Datos
Autenticación OAuth 2.0:
Para proporcionar acceso seguro y limitado durante las migraciones, empleamos protocolos de autenticación OAuth 2.0, permitiendo un control preciso sobre los alcances de acceso.Estrategias de Segregación de Datos:
A cada migración se le asigna un identificador único, almacenando los datos del cliente en entornos dedicados y segregados. Esto garantiza el aislamiento y la seguridad de sus datos.Protocolos de Cifrado Avanzados:
Utilizamos los últimos métodos de cifrado para proteger los datos del cliente. Todas las claves de cifrado se gestionan de manera segura dentro de AWS KMS, proporcionando una capa adicional de seguridad.Acceso Controlado de Empleados:
El acceso de nuestros empleados a los datos del cliente está regido por estrictos protocolos, asegurando que la interacción con sus datos sea necesaria y autorizada.Monitoreo del Proceso de Migración y Soporte
Panel de Usuario Interactivo:
La interfaz del servicio de migración de datos incluye un panel integral que ofrece seguimiento en tiempo real e informes detallados sobre el estado de la transferencia de datos.Integración con BugSnag:
Utilizamos BugSnag para la detección proactiva y gestión de problemas, asegurando que cualquier anomalía operativa sea identificada y resuelta rápidamente.Soporte al Cliente Dedicado:
Nuestro equipo de soporte al cliente está accesible a través de múltiples canales, con tiempos de respuesta regidos por Acuerdos de Nivel de Servicio adaptados a los planes de suscripción del cliente.Transparencia del Estado del Servicio:
Una página de estado actualizada regularmente le informa sobre la disponibilidad del servicio y problemas de rendimiento.Control Total Sobre los Datos Post-Migración
Protocolos de Eliminación de Datos:
Después de la migración, los clientes pueden eliminar sus datos manualmente. Además, contamos con un proceso automático de eliminación de datos, denominado "archivación", para migraciones inactivas durante 30 días. Este proceso incluye la eliminación de todos los datos de nuestro almacenamiento, excepto una base de datos que retiene únicamente información estadística esencial.Certificado de Eliminación de Datos:
Manteniendo nuestro compromiso con la transparencia, proporcionamos a los clientes un certificado detallado bajo solicitud para la eliminación de datos. Este certificado ofrece información crucial como la ubicación específica de almacenamiento de los datos, estado de copias de seguridad, duración de retención y una descripción exhaustiva del proceso de destrucción.Calificación "A" en pruebas de penetración
Help Desk Migration pasó con colores voladores, asegurando la calificación más alta de 'A' después de someterse a pruebas de penetración. Confía en nosotros no solo para una migración de datos segura, sino impecablemente resguardadaMedidas de Protección Organizacional
Evaluación de Riesgos y Gestión de Proveedores
Evaluaciones Anuales de Riesgos:
Realizamos evaluaciones integrales anuales de riesgos y pruebas de penetración. Este enfoque proactivo nos ayuda a identificar y abordar posibles vulnerabilidades de seguridad en nuestros sistemas informáticos y procesos comerciales respaldados.
Gestión de Proveedores:
Nuestro proceso de gestión de proveedores implica una diligencia debida rigurosa y el establecimiento de requisitos vitales de protección de datos dentro de nuestros contratos. Esto asegura que todos nuestros proveedores se alineen con nuestros altos estándares de seguridad.
Seguridad del Personal
Capacitación de Empleados y Acuerdos de No Divulgación (NDAs):
Los empleados del servicio de migración de datos reciben una amplia capacitación en concienciación sobre seguridad al incorporarse y anualmente luego de eso. Además, revisan y reconocen nuestro Política de Uso Aceptable anualmente. Los empleados y contratistas deben firmar acuerdos de no divulgación, garantizando confidencialidad y cumplimiento incluso después de la terminación.
Soluciones de MDM:
Implementamos una sólida solución de Gestión de Dispositivos Móviles (MDM) para administrar la seguridad de las computadoras portátiles corporativas. Esto incluye hacer cumplir el cifrado, asegurar actualizaciones de software oportunas, establecer políticas de contraseñas del sistema operativo y mantener cortafuegos activos.
Gestión de Accesos
Protocolos de Autorización:
Garantizamos una autorización exhaustiva de acceso a sistemas informáticos y redes antes de otorgar acceso.
Políticas de Contraseñas:
Implementación de contraseñas complejas y autenticación multifactor en sistemas informáticos corporativos y computadoras portátiles.
Cuentas Personalizadas:
Nuestros empleados cuentan con cuentas de usuario individuales, garantizando trazabilidad y responsabilidad en sistemas de producción.
Revisiones Anuales de Acceso:
Realizamos revisiones anuales de acceso a nuestro entorno informático, manteniendo un estricto control sobre quién tiene acceso a qué datos.
Recuperación de Desastres y Continuidad Empresarial
Preparación para Desastres:
Probamos regularmente nuestros planes de recuperación de desastres y continuidad empresarial para garantizar la resiliencia operativa. Esto asegura que los componentes de nuestra infraestructura del sistema puedan restaurarse rápidamente durante un desastre y que los componentes clave de nuestra empresa sigan estando disponibles.
Desarrollo Seguro
Compromiso con la Seguridad:
El equipo de migración de datos se dedica a implementar prácticas seguras de desarrollo de software, garantizando la integridad y seguridad de nuestros productos de software.
Control de Cambios de Emergencia:
Un proceso de control de cambios de emergencia establecido aborda cambios urgentes para incidentes o necesidades comerciales críticas.
Controles de Seguridad Automatizados:
Todas las solicitudes de extracción se someten a controles automáticos, incluidas pruebas automáticas de seguridad de aplicaciones estáticas (SAST) y análisis de composición de software (SCA), tanto para el código de aplicación como para la infraestructura.
Escaneo de Imágenes de Docker:
Escaneo continuo de vulnerabilidades en repositorios de imágenes de Docker, con escaneos activados al subir nuevas imágenes.
Controles de Seguridad para Clientes
Nuestro equipo de seguridad gestiona la privacidad, el gobierno, el riesgo y el cumplimiento para garantizar que la seguridad de nuestra empresa esté a la altura de los altos estándares de la industria.REPORTAR PREOCUPACIONES O INCIDENTES DE SEGURIDAD
security@relokia.comSOPORTE AL CLIENTE
contact@relokia.comInicio de Sesión Único (SSO)
Regístrese o inicie sesión sin problemas utilizando su cuenta de Google o Microsoft. Con SSO, puede evitar la molestia de recordar otra contraseña y obtener acceso rápido para iniciar su proceso de migración de datos.Autenticación de Dos Factores (2FA)
Active la Autenticación de Dos Factores (2FA) en la configuración de su cuenta para agregar una capa adicional de protección.Control de Acceso Basado en Roles (RBAC)
Nuestra herramienta de migración de datos utiliza RBAC para garantizar una experiencia de migración segura y eficiente. Los roles se diferencian: el "rol de acceso completo" con control total sobre las funcionalidades de transferencia de datos, y el "rol de acceso limitado" se enfoca en respaldar el proceso de migración.Gestión de Sesiones
Nuestra función de Gestión de Sesiones le permite cerrar sesión desde cualquier dispositivo, brindando un control integral sobre la seguridad de su cuenta.Panel de Estado de la Migración
Manténgase informado con nuestro panel fácil de usar que muestra el estado en tiempo real de su migración de datos. Proporciona información detallada sobre registros leídos, transferidos, omitidos o fallidos.