¡Obtenga una consulta ahora!

Edit Template

Políticas de Seguridad Hiperpbx

Procesamiento de Datos y Aspectos Legales:

En HelixCOm (definidos como el Cliente en nuestra política), trabajamos bajo un esquema de responsabilidad compartida con nuestros proveedores de nube, para garantizar la seguridad de los servicios.

Responsabilidad del Proveedor sobre Servicios IaaS/PaaS:
Nuestros proveedores son responsables de la infraestructura que soporta los servicios, incluyendo la red, el procesamiento, el almacenamiento y la capa de virtualización. Ellos garantizan la seguridad física y lógica de los centros de datos, la protección contra ataques de denegación de servicio, y las vulnerabilidades de hardware y software en su infraestructura, incluyendo el mantenimiento de actualizaciones de seguridad.
Responsabilidad del Cliente (HelixCom): Nosotros, como clientes de esos servicios, somos responsables del software (incluyendo la actualización del sistema operativo en el caso de IaaS), las aplicaciones y los datos que instalamos sobre los recursos entregados por el Proveedor. Nuestra responsabilidad también incluye:
Diseñar la arquitectura de seguridad de la información para protegerla de amenazas y vulnerabilidades cibernéticas.

    • Gestionar el tratamiento y el contenido de la información.
    • Establecer las políticas de gestión de seguridad de la información.
    • Gestionar los usuarios y la configuración de permisos de acceso a los recursos contratados.

     

    Aspectos clave de nuestra política que abordan la seguridad y privacidad de los datos:

    1. Protección de Datos en Tránsito [1, Sección 4]: Las redes de datos de los usuarios se protegen adecuadamente contra la manipulación y la escucha clandestina.
    2. Protección de Activos y Resiliencia [1, Sección 5]: Sus datos y los activos que los almacenan o procesan están protegidos contra manipulación física, pérdida, daño o incautación. Esto incluye la identificación de la ubicación física y jurisdicción legal donde se almacenan y procesan los datos, la seguridad del centro de datos, la protección de datos en reposo (asegurando que los datos no estén disponibles para partes no autorizadas con acceso físico a la infraestructura), la sanitización de datos y la disposición final de equipos de manera segura.
    3. Separación entre Usuarios [1, Sección 6]: Implementamos medidas para asegurar que un usuario malicioso o comprometido no pueda afectar el servicio o los datos de otro.
    4. Marco de Gobernanza [1, Sección 7]: Nuestro proveedor de servicios cuenta con un marco de gobernanza de seguridad que coordina y dirige la gestión del servicio y la información.
    5. Seguridad Operativa [1, Sección 8]: El servicio se opera y gestiona de forma segura, incluyendo la configuración y gestión de cambios, gestión de vulnerabilidades, vigilancia de la protección y gestión de incidentes.
    6. Seguridad del Personal [1, Sección 9]: El personal del proveedor de servicios que tiene acceso a sus datos y sistemas es cuidadosamente seleccionado y recibe formación adecuada.
    7. Desarrollo Seguro [1, Sección 10]: Nuestros servicios están diseñados y desarrollados para identificar y mitigar amenazas de seguridad.
    8. Seguridad de la Cadena de Suministro [1, Sección 11]: Nuestros proveedores de servicios aseguran que su cadena de suministro respete todos los principios de seguridad aplicados.
    9. Gestión Segura de Usuarios [1, Sección 12]: Proporcionamos las herramientas necesarias para que usted pueda gestionar de forma segura el uso de sus servicios, incluyendo la autenticación de usuarios y la separación y control de acceso dentro de las interfaces de gestión.
    10. Identidad y Autenticación [1, Sección 13]: Todo acceso a las interfaces de servicio está restringido a personas autenticadas y autorizadas.
    11. Protección de la Interfaz Externa [1, Sección 14]: Todas las interfaces externas del servicio son identificadas y defendidas adecuadamente.
    12. Administración de Servicios Seguros [1, Sección 15]: Los sistemas utilizados para la administración del servicio en la nube cuentan con altos privilegios y son gestionados de forma segura.
    13. Información de Auditoría para los Usuarios [1, Sección 16]: Se les proporcionan los registros de auditoría necesarios para supervisar el acceso a su servicio y los datos.


    Adicionalmente, les informamos que en HelixCom estamos certificados con ISO 9001:2015, lo que valida nuestro compromiso con la calidad y la mejora continua en todos nuestros procesos y servicios.

    Si tienen alguna pregunta adicional o necesitan una aclaración específica, por favor no duden en seguir en contacto a través de este ticket
    Saludos

¿Aún tienes dudas?

Descubre cómo HelixCom puede ayudarte a optimizar tu comunicación, controlar tus operaciones y aumentar tu productividad empresarial.

Transforma tu negocio hoy

¡Manténgase a la vanguardia! Suscríbase para recibir las últimas actualizaciones, ofertas exclusivas y novedades del sector directamente en su bandeja de entrada.
¡Te has suscrito correctamente! ¡Ups! Algo salió mal, por favor inténtalo de nuevo.

© 2025 Created with 369 studio

Brindando Soluciones

Call Center

Nuestro Módulo de Call center permite optimizar tu atención al cliente en un 100%.