Política de Seguridad
FlowHunt prioriza la seguridad de los datos con una infraestructura robusta, encriptación, cumplimiento y recuperación ante desastres para proteger los datos de clientes, empleados y del negocio.
Los centros de datos cumplen con altos estándares de cumplimiento y los protocolos organizativos garantizan la disposición de activos y el cumplimiento de los empleados. Las evaluaciones regulares y los planes de recuperación ante desastres protegen aún más los datos.
La seguridad de los datos es de suma importancia para nosotros. Combinamos múltiples funciones de seguridad para garantizar que los datos de clientes, empleados y del negocio estén siempre protegidos, para que nuestros clientes puedan estar tranquilos sabiendo que sus datos están seguros, su comunicación protegida y sus empresas resguardadas.
Seguridad de Infraestructura
La seguridad de infraestructura implica proteger el hardware, software y componentes de red subyacentes que soportan las operaciones de tecnología de la información (TI) de una organización. Esto abarca desde centros de datos y servidores hasta conexiones de red y dispositivos finales. Una seguridad de infraestructura eficaz busca prevenir el acceso no autorizado, el uso indebido y las interrupciones, garantizando la integridad, confidencialidad y disponibilidad de los sistemas de TI.
Componentes Clave de la Seguridad de Infraestructura
Acceso a Claves de Encriptación Restringido
Política: El acceso a las claves de encriptación está limitado a usuarios autorizados con una necesidad empresarial.
Implementación: Esto asegura que solo personas con la habilitación adecuada puedan descifrar información sensible, minimizando el riesgo de brechas de datos.Autenticación de Cuenta Única Aplicada
Política: Los sistemas y aplicaciones requieren nombres de usuario y contraseñas únicos o claves SSH autorizadas.
Implementación: Esto reduce el riesgo de accesos no autorizados asegurando que cada usuario tenga una identidad distinta para autenticación.Acceso a Aplicaciones en Producción Restringido
Política: El acceso a aplicaciones en producción está limitado solo a personal autorizado.
Implementación: Esta medida previene que usuarios no autorizados manipulen aplicaciones críticas que gestionan el negocio.Procedimientos de Control de Acceso Establecidos
Política: Requisitos documentados para añadir, modificar y eliminar accesos de usuarios.
Implementación: Procedimientos claros aseguran que los derechos de acceso se gestionen de forma sistemática y segura.Acceso a Bases de Datos en Producción Restringido
Política: El acceso privilegiado a bases de datos está limitado a usuarios autorizados con una necesidad empresarial.
Implementación: Esto protege los datos sensibles almacenados en las bases de datos de accesos o alteraciones no autorizadas.Acceso al Firewall Restringido
Política: El acceso privilegiado al firewall está limitado a usuarios autorizados con una necesidad empresarial.
Implementación: Los firewalls son críticos para la seguridad de la red, y el acceso restringido asegura que su configuración no pueda ser comprometida.Acceso al SO en Producción Restringido
Política: El acceso privilegiado al sistema operativo está limitado a usuarios autorizados con una necesidad empresarial.
Implementación: Esto protege la capa del sistema operativo de cambios no autorizados que puedan afectar la estabilidad y seguridad del sistema.Acceso a la Red de Producción Restringido
Política: El acceso privilegiado a la red de producción está limitado a usuarios autorizados con una necesidad empresarial.
Implementación: Asegura que solo el personal autorizado pueda acceder a la red, reduciendo el riesgo de amenazas internas.Acceso Revocado tras la Terminación
Política: El acceso se revoca para empleados dados de baja dentro de los Acuerdos de Nivel de Servicio (SLAs).
Implementación: Esto previene que exempleados accedan a los sistemas de la empresa después de su salida.Autenticación Única en Sistemas de Red Aplicada
Política: Se requieren nombres de usuario y contraseñas únicos o claves SSH autorizadas para el acceso a la red.
Implementación: Mejora la seguridad asegurando que el acceso a la red sea rastreable a usuarios individuales.Acceso Remoto Encriptado Obligatorio
Política: El acceso remoto a sistemas en producción solo está permitido mediante conexiones cifradas aprobadas.
Implementación: Protege los datos transmitidos por conexiones remotas para que no sean interceptados.Sistema de Detección de Intrusos Utilizado
Política: Monitoreo continuo de la red para la detección temprana de brechas de seguridad.
Implementación: Un IDS proporciona alertas en tiempo real, permitiendo una respuesta rápida ante posibles amenazas.Rendimiento de Infraestructura Monitoreado
Política: Uso de herramientas de monitoreo para rastrear el rendimiento del sistema y generar alertas al alcanzar umbrales.
Implementación: Asegura que la infraestructura permanezca robusta y que cualquier problema sea atendido rápidamente.Segmentación de Red Implementada
Política: Segmentación de la red para evitar accesos no autorizados a los datos de clientes.
Implementación: Limita la propagación de brechas aislando diferentes partes de la red.Revisión de Firewalls de Red
Política: Revisión anual de las reglas del firewall con registro de cambios.
Implementación: Mantiene las configuraciones del firewall actualizadas y alineadas con los estándares de seguridad actuales.Uso de Firewalls de Red
Política: Los firewalls están configurados para evitar accesos no autorizados.
Implementación: Actúa como primera línea de defensa contra amenazas externas.Estándares de Endurecimiento de Redes y Sistemas Mantenidos
Política: Estándares documentados basados en mejores prácticas del sector, revisados anualmente.
Implementación: Asegura que los sistemas estén configurados de forma segura para resistir ataques.
Seguridad en Centros de Datos
Garantizamos la confidencialidad e integridad de tus datos con las mejores prácticas del sector. Los servidores de FlowHunt están alojados en instalaciones con certificación Tier IV o III+, PCI DSS, SSAE-16 o ISO 27001. Nuestro equipo de seguridad aplica constantemente actualizaciones y responde activamente a alertas y eventos de seguridad.
Seguridad Física
Instalaciones | Descripción |
---|---|
Entorno de Servidores | Los servidores de FlowHunt se alojan en instalaciones con certificación Tier III+ o IV, o PCI DSS, SSAE-16 o ISO 27001. Los centros de datos cuentan con suministro eléctrico redundante, cada uno con UPS y generadores de respaldo. |
Seguridad In Situ | Nuestras instalaciones cuentan con un perímetro seguro con zonas de seguridad multinivel, seguridad presencial 24/7, videovigilancia CCTV, identificación multifactor con control de acceso biométrico, cerraduras físicas y alarmas de intrusión. |
Monitoreo | Todos los sistemas de la Red de Producción, dispositivos conectados y circuitos son monitoreados y administrados lógicamente por los administradores de FlowHunt. La seguridad física, energía y conectividad a Internet más allá de las puertas de la jaula de co-ubicación o servicios de Amazon/Linode son monitoreadas por los proveedores de las instalaciones. |
Ubicación | El servicio público de FlowHunt aloja datos principalmente en la Unión Europea (centros de datos de Frankfurt). Se pueden construir nubes privadas según tu preferencia o ubicación geográfica en Estados Unidos, Europa y Asia. Los clientes pueden elegir ubicar sus datos de servicio solo en EE.UU. o solo en Europa. |
Seguridad de Red
Nuestra red está protegida por firewalls redundantes, tecnología de routers de primera clase, transporte HTTPS seguro sobre redes públicas y tecnologías de Detección y/o Prevención de Intrusiones de red (IDS/IPS), que monitorean y/o bloquean tráfico malicioso y ataques de red.
Medidas Adicionales
- Mitigación de DDoS: La infraestructura líder en la industria está en su lugar para proteger y mitigar el impacto de ataques de denegación de servicio.
- Encriptación de Comunicaciones: Las comunicaciones entre tú y los servidores de FlowHunt están cifradas mediante HTTPS y TLS, siguiendo las mejores prácticas del sector, a través de redes públicas.
Seguridad Organizativa
Procedimientos para la Eliminación de Activos
- Evaluación de Inventario: Identificar y catalogar todos los dispositivos programados para su eliminación.
- Respaldo de Datos: Realizar copias de seguridad seguras de los datos necesarios antes de proceder con la eliminación.
- Depuración de Datos: Utilizar herramientas certificadas para borrar todos los datos de los dispositivos según los estándares del sector.
- Destrucción Física: Para dispositivos que no puedan ser depurados, se emplean métodos de destrucción física como trituración o desmagnetización.
- Cumplimiento Ambiental: Todos los métodos de eliminación cumplen con las regulaciones medioambientales.
Certificación y Cumplimiento
- Documentación: Mantener registros detallados de todos los activos eliminados, incluyendo números de serie, métodos de eliminación y fechas.
- Verificación de Terceros: Contratar proveedores certificados de terceros para verificar y documentar el proceso de eliminación.
Cumplimiento de Empleados y Contratistas
- Verificación de Antecedentes: Los nuevos empleados se someten a verificaciones exhaustivas de antecedentes antes de unirse a la empresa.
- Código de Conducta: Tanto empleados como contratistas deben reconocer y adherirse al código de conducta de la empresa, con políticas disciplinarias para infracciones.
- Acuerdos de Confidencialidad: Se requiere la firma de acuerdos de confidencialidad por parte de todos los empleados durante la incorporación y de los contratistas al momento del compromiso.
Protocolos de Visitantes y Seguridad
- Procedimientos para Visitantes: Los visitantes deben registrarse, portar una credencial y ser acompañados por un empleado autorizado al acceder a áreas seguras.
- Capacitación en Conciencia de Seguridad: Los empleados completan una capacitación en conciencia de seguridad dentro de los treinta días de su contratación y anualmente para mantenerse informados sobre mejores prácticas y amenazas emergentes.
Seguridad del Producto
Encriptación de Datos
Todas las bases de datos de FlowHunt y las copias de seguridad de bases de datos con datos sensibles de clientes están cifradas. La encriptación de los datos de facturación y pagos es gestionada por nuestros procesadores de pago (Stripe).
- Encriptación a Nivel de Columna: Encripta columnas específicas dentro de una base de datos, proporcionando un enfoque más focalizado para la protección de datos. Este método es útil para proteger campos sensibles como claves API.
- Protocolos de Encriptación: Se utilizan los protocolos Secure Sockets Layer (SSL) y Transport Layer Security (TLS) para cifrar transmisiones de datos a través de redes.
Pruebas de Penetración
FlowHunt realiza pruebas de penetración periódicas y fomenta la participación de investigadores de seguridad externos a través de un programa de recompensas por errores para identificar vulnerabilidades.
Actualizado: 30/05/2025
¿Listo para crear tu propia IA?
Chatbots inteligentes y herramientas de IA bajo un mismo techo. Conecta bloques intuitivos para convertir tus ideas en Flujos automatizados.