Phished

Resumen

En Phished, estamos profundamente comprometidos con el mantenimiento de medidas de seguridad sólidas y exhaustivas. Creemos que mantener nuestros sistemas, y por extensión, tus datos, seguros es de vital importancia. No nos limitamos a cumplir las normas del sector en materia de protección de datos, sino que nos esforzamos por superarlas.

Esta página de seguridad ofrece un resumen de nuestro estricto programa de seguridad interna. Ofrece una visión general sobre nuestro empeño en mantener sistemáticamente los más altos niveles de seguridad de los datos. En esta página, puedes solicitar acceso a nuestros informes de auditoría y políticas de seguridad para realizar una revisión pormenorizada.

Si tienes alguna pregunta sobre nuestro programa de seguridad, consulta nuestro Resumen de seguridad, que está disponible a continuación.

Cumplimiento

SOC II
SOC II

SOC2 o Control de organización del servicio 2 es una norma desarrollada por el Instituto Americano de CPA (AICPA). Está diseñada para garantizar que los proveedores de servicios gestionan y aseguran los datos de los clientes para proteger su privacidad y confidencialidad. Los informes SOC2 se centran en cinco principios de confianza en los servicios: seguridad, disponibilidad, integridad del procesamiento, confidencialidad y privacidad.

ISO 27001
ISO 27001

ISO27001 es una norma internacional publicada por la Organización Internacional de Normalización (ISO) que proporciona un marco para los sistemas de gestión de la seguridad de la información (ISMS). Ayuda a las organizaciones a gestionar y proteger sus activos de información teniendo en cuenta a las personas, los procesos y la tecnología. La norma abarca procesos de gestión de riesgos, políticas y auditorías, y garantiza la confidencialidad, integridad y disponibilidad de la información.

Certificado: Hasta septiembre de 2027

RGPD
RGPD

El Reglamento general de protección de datos (RGPD) es una normativa promulgada por la Unión Europea (UE) para proteger la privacidad y los datos personales de sus ciudadanos. Se aplica a todos los estados miembros de la UE y a cualquier organización del mundo que procese datos personales de ciudadanos de la UE. El reglamento hace hincapié en la transparencia, la seguridad y la rendición de cuentas por parte de los responsables del tratamiento de datos, al tiempo que otorga a las personas un mayor control sobre sus datos personales, incluidos los derechos de acceso, rectificación, eliminación y transferencia de su información.

Directiva NIS2
Directiva NIS2

La Directiva NIS2 establece un marco legal unificado para mantener la ciberseguridad en 18 sectores críticos en toda la UE. También insta a los Estados miembros a definir estrategias nacionales de ciberseguridad y colaborar con la UE para la respuesta y control transfronterizos.

Seguridad en la nube
Seguridad en la nube

El registro de seguridad, confianza, garantía y riesgo (STAR) es un registro de acceso público que documenta los controles de seguridad y privacidad proporcionados por las principales ofertas informáticas en la nube. STAR engloba los principios clave de transparencia, auditoría rigurosa y armonización de normas descritos en la Matriz de controles en la nube (CCM). La publicación en el registro permite que las organizaciones muestren a sus clientes actuales y potenciales su postura en materia de seguridad y cumplimiento, lo que incluye los reglamentos, normas y marcos a los que se adhieren. En última instancia, reduce la complejidad y ayuda a aliviar la necesidad de rellenar múltiples cuestionarios de clientes.

Visitar
Cyber Essentials
Cyber Essentials

Cyber Essentials es un programa respaldado por el gobierno británico que ayuda a las empresas a protegerse contra las ciberamenazas más habituales. Se trata de una certificación de autoevaluación que se centra en cinco áreas clave: cortafuegos, configuración de seguridad, control de acceso, protección contra malware y gestión de parches.

Certificado: Marzo de 2024

Marco del NIST
Marco del NIST

El Marco de Ciberseguridad del NIST es un conjunto de directrices y mejores prácticas desarrolladas por el Instituto Nacional de Normas y Tecnología (NIST) para ayudar a las organizaciones a gestionar y reducir los riesgos de ciberseguridad. Proporciona un enfoque flexible de la ciberseguridad que puede adaptarse a las necesidades específicas de las distintas organizaciones, independientemente de su tamaño o sector. El marco consta de cinco funciones básicas: Identificar, Proteger, Detectar, Responder y Recuperar.

DORA
DORA

DORA establece requisitos uniformes para la seguridad de los sistemas de red e información de las empresas y organizaciones que operan en el sector financiero, así como de terceros críticos que les proporcionan servicios relacionados con las TIC (Tecnologías de la Información y la Comunicación), como plataformas en la nube o servicios de análisis de datos.

Empresa

Perfil de riesgo

Nivel de acceso a datos Restringido
Impacto Grave
Objetivo de tiempo de recuperación < 4 horas

Legal

Seguro cibernético
Acuerdo sobre el tratamiento de datos

Seguridad empresarial

Concienciación sobre seguridad
Respuesta a incidentes
Control de acceso por funciones

Políticas

Política de seguridad de información
Política de control de acceso
Política de gestión de activos

Seguridad de terminal

Cifrado de disco
Detección y respuesta de terminales
Gestión de dispositivos móviles

Resumen de seguridad

Producto

Seguridad

Cifrado de calidad industrial (en tránsito y en reposo)
Registro de auditoría
Compatible con SSO (SAMLv2)

Infraestructura

Plataforma Google Cloud
Plan validado de recuperación en caso de catástrofe
Cortafuegos de aplicaciones web para empresas (WAF)

Control de acceso

Control de acceso por funciones
Autenticación multifactor
Seguridad de la contraseña

Si crees que puedes haber descubierto una vulnerabilidad, envíanos una nota

Notificar problema