La información de tus clientes está a salvo en nuestra plataforma. Para lo anterior, contamos con mecanismos internos de seguridad que impiden a terceros el acceso a datos de carácter personal de tus clientes.
Cada cliente tiene acceso a la plataforma mediante un usuario y clave única e intransferible, lo cual asegura la confidencialidad y el buen uso del servicio.
- Políticas y Estándares: Contamos con políticas internas de seguridad de la información basadas en los estándares internacionales, las cuales son actualizadas periódicamente y visadas por el respectivo Director de Ingeniería.
Dentro de las políticas y procedimientos internos, se declara el monitoreo constante por parte de cada director o jefatura el cumplimiento de políticas y normas de seguridad de la información.
Como política de seguridad ante nuestros clientes internos y externos, establecemos el cambio periódico de sus contraseñas.
Se prohíbe internamente el uso de cuentas genéricas que posean privilegios de administrador de sistemas, bases de datos, entre otros.
Celcom cuenta con protocolos y procedimientos formalmente documentados para otorgar/eliminar/modificar cuentas de usuarios en los sistemas y plataformas.
Solo acceso a algunos servidores, restringido por Firewall.
Celcom cuenta con protocolos internos que permiten a su red local inalámbrica (WLAN) controles de seguridad que impiden accesos no autorizados.
- Confidencialidad e Integridad: El tratamiento de la información es de absoluta confidencialidad. Dentro de sus procesos, CELCOM adopta las mejores prácticas del mercado respecto al tratamiento de información confidencial y ley n°19.628
Periódicamente se efectúa cuadratura del inventario de hardware, software, activos físicos y servicios que se procesa y almacena.
Celcom dentro de sus procesos y políticas posee mecanismo de eliminación efectiva de la información.
Mediante políticas internas de gestión de la información, y según previo acuerdo con el cliente, se establecen plazos para la conservación de la información.
Existen respaldos del tráfico mailing (archivos “CDR”), periódicos y debidamente marcados con un ID.
Mensualmente se hace una simulación de backup restore.
Celcom cuenta con las medidas necesarias para que los lugares donde se conservan los respaldos de información posean controles de acceso físico y lógico.
Todos nuestros servidores son Linux y nuestros PC son Linux o Mac, lo que también ayuda.
- Detección y Respuesta de Incidentes: Como mecanismo de detección de fallas, se estableció como política el registro de cada incidente que afecte la seguridad de la información
Celcom establece planes de acción cada vez que se registren incidentes (si los hubiera).
Se posee el registro LOG para identificar las actividades realizadas por todos los usuarios sobre el sistema.
Todas las operaciones realizadas por los súper-usuarios generan registros LOG.
- Firewalls y Sistemas de Detección de Intrusión: Firewall Juniper SSG-5
Celcom establece procedimientos internos de administración de redes que incluya el monitoreo en tiempo real
Celcom cuenta con procedimientos y controles para la identificación, monitoreo, registro, entre otros de ataques. - Desarrollo y Mantenimiento de Sistemas: Todos nuestros procesos hacia dentro y fuera de la compañía están sujetos a pruebas de estrés y/o Q.A. antes de pasar a producción. Las cuales son aprobadas por el cliente y Director de Ingeniería.
Periódicamente se efectúan procedimientos de control de cambios con el fin de cubrir los cambios en el sistema, aplicaciones e infraestructura tecnológica.
No usamos datos de clientes en nuestros ambientes de desarrollo. Para pruebas de carga se generan set de datos.
Existen ambientes separados, tanto para Q.A. y producción.
Contamos con protocolos para prevenir el acceso no autorizado a nuestros sistemas de producción. - Seguridad Física - Data Center: Nuestras instalaciones y Data Center cuentan con CCTV interno/externo con sistemas de almacenamiento de imágenes.
Tanto nuestras dependencias como Data Center cuentan con protección vía alarma de detección de intrusos.
Nuestras instalaciones y Data Center cuentan con fuentes de poder independientes (UPS, Generador, entre otros) por separado.
Periódicamente se implementan procedimientos de pruebas con el fin de validar el funcionamiento de los equipos de climatización, UPS, electrógenos y fuentes de poder.
Celcom posee un inventario detallado los equipos que contienen información (confidencial) de nuestros clientes.
Celcom cuenta con procedimientos internos y formales de mantenimiento de las instalaciones y equipamiento de climatización, UPS, electrogenos y fuentes de poder.
Comentarios
0 comentarios
Inicie sesión para dejar un comentario.