Introducción

Política de Seguridad

En Relokia, entendemos profundamente el valor de sus datos. Garantizar su protección durante todo el ciclo de migración es nuestra máxima prioridad. Nuestro enfoque está diseñado para resguardar sus datos, mantener su integridad y asegurar el cumplimiento de los estándares de seguridad globales.

Prueba gratis
Migración fluida, seguridad inquebrantable: Descubre el enfoque de Help Desk Migration

Hemos ganado la confianza de empresas en diversas industrias

Arkansas tech university Cosmos 4FRNT Brasnthings TRG Screen Petplan Thule Roland Stately

Principios y Compromisos

Propiedad de los Datos:

Sus datos son exclusivamente suyos. Nunca se venden ni se utilizan más allá de lo establecido en nuestro acuerdo.

Control de Acceso:

Restringimos el acceso a los datos a lo que es necesario para la migración, según lo establecido por usted durante la configuración de la migración.

Retención de Datos:

La retención de datos en nuestras instalaciones es estrictamente para el período de migración y está controlada directamente por usted.

Excelencia en el Soporte:

Nuestro equipo de soporte dedicado está siempre disponible, garantizando una migración de datos fluida y efectiva.

AICPA

Cumplimiento SOC 2:

Estamos obteniendo el cumplimiento SOC 2, enfocándonos en los principios de seguridad, confidencialidad, disponibilidad e integridad.
Solicitud de Carta de Aseguramiento

AWS

Infraestructura en AWS:

Desplegada en AWS, cumpliendo con varios estándares de seguridad (por ejemplo, ISO 27001, ISO 27017, ISO 27018, ISO 27701, SOC 2, CSA, PCI DSS, entre otros).

Verificación de Organizaciones de Subservicios

Verificación de Organizaciones de Subservicios:

Verificaciones periódicas de cumplimiento con nuestros estrictos requisitos de seguridad.

Gdpr

Acuerdos de Procesamiento de Datos:

Conforme a regulaciones relevantes de la UE y EE. UU., listos para firmar APDs según las instrucciones del cliente.

PCI DSS

Seguridad de Pagos:

Utilizamos PayPro Global para pagos, un Proveedor de Servicios Certificado de Nivel 1 PCI.

Hippa

Cumplimiento HIPAA:

Listos para firmar un Acuerdo de Asociación Empresarial (BAA) para un cumplimiento completo con HIPAA.

Acuerdo de Nivel de Servicio (SLA)

Acuerdo de Nivel de Servicio (SLA):

Garantizamos altos estándares de confiabilidad y rendimiento, con compromisos detallados de tiempo de actividad y protocolos de soporte receptivos.

Medidas Técnicas de Seguridad

Plataforma de Migración Segura

Infraestructura en AWS:

Nuestra infraestructura aprovecha cuentas distintas de AWS para producción y preproducción, proporcionando una clara segregación ambiental. Esta configuración se monitorea continuamente mediante AWS CloudWatch y se protege con AWS GuardDuty, asegurando una vigilancia constante y detección de amenazas.

Implementación de Cloudflare WAF:

Empleamos el Firewall de Aplicaciones Web (WAF) de Cloudflare para proteger nuestros servicios orientados a la web. Esta capa robusta de seguridad filtra y bloquea el tráfico web potencialmente dañino, ofreciendo mitigación de DDoS y limitación de velocidad para mejorar nuestra postura de seguridad en línea.

Cifrado de Extremo a Extremo:

Nuestro compromiso con la seguridad de los datos incluye un cifrado integral de bases de datos, soluciones de almacenamiento y canales de transmisión. Esta práctica garantiza la confidencialidad e integridad de sus datos durante todo el proceso de migración.

Protocolos HTTPS Seguros:

Exigimos el uso de conexiones HTTPS para todas las migraciones, asegurando canales de comunicación seguros y encriptados.

Medidas Técnicas de Seguridad
Almacenamiento diferenciado
Medidas Técnicas de Seguridad

Acceso Seguro a la Plataforma y Datos

Autenticación OAuth 2.0:

Para proporcionar acceso seguro y limitado durante las migraciones, empleamos protocolos de autenticación OAuth 2.0, permitiendo un control preciso sobre los alcances de acceso.

Estrategias de Segregación de Datos:

A cada migración se le asigna un identificador único, almacenando los datos del cliente en entornos dedicados y segregados. Esto garantiza el aislamiento y la seguridad de sus datos.

Protocolos de Cifrado Avanzados:

Utilizamos los últimos métodos de cifrado para proteger los datos del cliente. Todas las claves de cifrado se gestionan de manera segura dentro de AWS KMS, proporcionando una capa adicional de seguridad.

Acceso Controlado de Empleados:

El acceso de nuestros empleados a los datos del cliente está regido por estrictos protocolos, asegurando que la interacción con sus datos sea necesaria y autorizada.

Medidas Técnicas de Seguridad

Monitoreo del Proceso de Migración y Soporte

Panel de Usuario Interactivo:

La interfaz del servicio de migración de datos incluye un panel integral que ofrece seguimiento en tiempo real e informes detallados sobre el estado de la transferencia de datos.

Integración con BugSnag:

Utilizamos BugSnag para la detección proactiva y gestión de problemas, asegurando que cualquier anomalía operativa sea identificada y resuelta rápidamente.

Soporte al Cliente Dedicado:

Nuestro equipo de soporte al cliente está accesible a través de múltiples canales, con tiempos de respuesta regidos por Acuerdos de Nivel de Servicio adaptados a los planes de suscripción del cliente.

Transparencia del Estado del Servicio:

Una página de estado actualizada regularmente le informa sobre la disponibilidad del servicio y problemas de rendimiento.

Monitoreo del Proceso de Migración y Soporte
Certificado de destrucción de datos
Medidas Técnicas de Seguridad

Control Total Sobre los Datos Post-Migración

Protocolos de Eliminación de Datos:

Después de la migración, los clientes pueden eliminar sus datos manualmente. Además, contamos con un proceso automático de eliminación de datos, denominado "archivación", para migraciones inactivas durante 30 días. Este proceso incluye la eliminación de todos los datos de nuestro almacenamiento, excepto una base de datos que retiene únicamente información estadística esencial.

Certificado de Eliminación de Datos:

Manteniendo nuestro compromiso con la transparencia, proporcionamos a los clientes un certificado detallado bajo solicitud para la eliminación de datos. Este certificado ofrece información crucial como la ubicación específica de almacenamiento de los datos, estado de copias de seguridad, duración de retención y una descripción exhaustiva del proceso de destrucción.

Help Desk Migration pasó con colores voladores, asegurando la calificación más alta de 'A' después de someterse a pruebas de penetración. Confía en nosotros no solo para una migración de datos segura, sino impecablemente resguardada

Medidas de Protección Organizacional

Evaluación de Riesgos y Gestión de Proveedores

Evaluaciones Anuales de Riesgos: Realizamos evaluaciones integrales anuales de riesgos y pruebas de penetración. Este enfoque proactivo nos ayuda a identificar y abordar posibles vulnerabilidades de seguridad en nuestros sistemas informáticos y procesos comerciales respaldados.

Gestión de Proveedores: Nuestro proceso de gestión de proveedores implica una diligencia debida rigurosa y el establecimiento de requisitos vitales de protección de datos dentro de nuestros contratos. Esto asegura que todos nuestros proveedores se alineen con nuestros altos estándares de seguridad.

Seguridad del Personal

Capacitación de Empleados y Acuerdos de No Divulgación (NDAs): Los empleados del servicio de migración de datos reciben una amplia capacitación en concienciación sobre seguridad al incorporarse y anualmente luego de eso. Además, revisan y reconocen nuestro Política de Uso Aceptable anualmente. Los empleados y contratistas deben firmar acuerdos de no divulgación, garantizando confidencialidad y cumplimiento incluso después de la terminación.

Soluciones de MDM: Implementamos una sólida solución de Gestión de Dispositivos Móviles (MDM) para administrar la seguridad de las computadoras portátiles corporativas. Esto incluye hacer cumplir el cifrado, asegurar actualizaciones de software oportunas, establecer políticas de contraseñas del sistema operativo y mantener cortafuegos activos.

Gestión de Accesos

Protocolos de Autorización: Garantizamos una autorización exhaustiva de acceso a sistemas informáticos y redes antes de otorgar acceso.

Políticas de Contraseñas: Implementación de contraseñas complejas y autenticación multifactor en sistemas informáticos corporativos y computadoras portátiles.

Cuentas Personalizadas: Nuestros empleados cuentan con cuentas de usuario individuales, garantizando trazabilidad y responsabilidad en sistemas de producción.

Revisiones Anuales de Acceso: Realizamos revisiones anuales de acceso a nuestro entorno informático, manteniendo un estricto control sobre quién tiene acceso a qué datos.

Recuperación de Desastres y Continuidad Empresarial

Preparación para Desastres: Probamos regularmente nuestros planes de recuperación de desastres y continuidad empresarial para garantizar la resiliencia operativa. Esto asegura que los componentes de nuestra infraestructura del sistema puedan restaurarse rápidamente durante un desastre y que los componentes clave de nuestra empresa sigan estando disponibles.

Desarrollo Seguro

Compromiso con la Seguridad: El equipo de migración de datos se dedica a implementar prácticas seguras de desarrollo de software, garantizando la integridad y seguridad de nuestros productos de software.

Control de Cambios de Emergencia: Un proceso de control de cambios de emergencia establecido aborda cambios urgentes para incidentes o necesidades comerciales críticas.

Controles de Seguridad Automatizados: Todas las solicitudes de extracción se someten a controles automáticos, incluidas pruebas automáticas de seguridad de aplicaciones estáticas (SAST) y análisis de composición de software (SCA), tanto para el código de aplicación como para la infraestructura.

Escaneo de Imágenes de Docker: Escaneo continuo de vulnerabilidades en repositorios de imágenes de Docker, con escaneos activados al subir nuevas imágenes.

Optimiza tu migración de servicio de asistencia con un servicio seguro y automatizado

%s
— %s