Skip to content

Protección y seguridad de datos

Tus datos son únicos. Tu privacidad es importante. Esto es lo que hacemos para protegerlos

Una estrategia de seguridad de vanguardia protege tus datos

Nuestra estrategia de seguridad proactiva y ofensiva elimina las amenazas antes de que se desencadenen las alertas.

La estrategia que aplicamos para ir más allá de lo que se espera de la seguridad moderna

Las alertas no alcanzan. Usamos técnicas de última generación para anticiparnos a los hackers.

Clasificación de la información

Todos nuestros datos están clasificados y restringidos, lo que nos permite priorizar la información más confidencial. La arquitectura de inquilino único significa que los datos de cada persona se almacenan de forma independiente del resto. Junto con los centros de datos seguros y de primer nivel, esta separación de datos nos ayuda a mantener la seguridad de tu información.

Seguridad de acceso y autenticación

Nuestro personal tiene el nivel de acceso estrictamente requerido, y el acceso de los usuarios se controla con regularidad para garantizar la protección de datos. Para cumplir con los requisitos del Instituto Nacional de Estándares y Tecnología (NIST), protegemos el acceso a los datos mediante autenticación multifactor, control de contraseñas, claves y otras prácticas recomendadas.

Seguridad de las zonas de acceso

Nuestras redes usan un marco de clasificaciones de acceso por niveles para proporcionar separación de datos. Cada almacén de datos de inquilino único protegido del cliente, ya sea un medio físico o una nube virtual privada, constituye un conjunto de tecnología de seguridad completamente reforzada que incluye la prevención de amenazas de redes y puntos de conexión, firewalls de aplicaciones y análisis de vulnerabilidad.

Ciclo de vida de desarrollo de software seguro

La seguridad está integrada en nuestro desarrollo de software (los desarrolladores participan activamente en el proceso de protección de los códigos que crean). Las herramientas de análisis de seguridad y el análisis de códigos los ayudan a resolver cualquier problema relacionado con paquetes de código abierto, configuraciones incorrectas y posibles vulnerabilidades.

Seguridad ofensiva interna

Nuestro Equipo rojo interno participa en continuas pruebas de penetración. Intentamos vulnerar nuestro propio sistema de producción todos los días para poder estar un paso adelante y abordar posibles problemas.

La seguridad está integrada en nuestro ciclo de vida de desarrollo de software

La seguridad comienza antes de la primera línea de código. Por eso, integramos la seguridad a cada etapa de nuestro ciclo de vida de desarrollo de software (SDLC).

Pensamiento centrado en la seguridad

Nuestros desarrolladores tienen en cuenta la seguridad desde el primer momento. Tenemos en cuenta errores de seguridad comunes y aprovechamos técnicas al comienzo del SDLC.

Herramientas de análisis de seguridad

Los desarrolladores usan herramientas de análisis de seguridad insertadas en sus procesos de implementación. Con el análisis de código estático y la gestión de paquetes de código abierto, podemos marcar potenciales problemas o vulnerabilidades.

Análisis de vulnerabilidades diarios

Analizamos nuestro producto a diario para marcar y corregir potenciales vulnerabilidades tan pronto como sea posible. Para ello, aplicamos un análisis dinámico.

Pruebas de penetración continuas

Intentamos hackear nuestros propios sistemas todos los días. Nuestro equipo de seguridad ofensiva aplica la mentalidad de los hackers para encontrar y abordar posibles problemas.

Expertos de la comunidad de seguridad

Estamos involucrados en la comunidad de seguridad a nivel local, nacional e internacional. Nuestro equipo está formado por personas que contribuyen de forma activa con OWASP.

Security package request form

We are committed to protecting and safeguarding your data with full transparency into security, privacy and compliance controls at ActiveCampaign. Our security package contains our latest available SOC 2 report, penetration test summary, architecture diagram, and comprehensive security FAQ. If you would like to request the security package, please complete the form found at the link below and we will be in contact with you shortly after.

Submit your security package request form

For cutting-edge security, we built a cutting-edge team

We built a team with world-class security skills. Our team includes experts with experience in compliance and privacy, risk, threat exposure management, application security, secure cloud and infrastructure, incident response, and red teaming.

 

Para informar de un problema de seguridad, completa el siguiente formulario: