California

655 Campbell Technology Parkway,
Suite 200
Campbell, CA 95008 USA

Phone: +1 408 574 7802
Fax: 1 408 377 3002

Centric Software Seguridad & Cumplimiento

Con nosotros tus datos están seguros

Seguridad de datos por diseño

Las organizaciones líderes del mundo confían en Centric

Con nuestras raíces en Silicon Valley, sabemos lo importante que es para las organizaciones confiar en sus socios de software. Esto quiere decir que proteger tus datos y respetar los requisitos de cumplimiento es nuestra principal prioridad. Como resultado, nuestras aplicaciones web se desarrollan a través de una metodología de seguridad por diseño.

Con un equipo de profesionales de la seguridad enfocados, un entorno de alojamiento sólido y seguro, y siguiendo los estándares ISO 27001, confiamos en que nuestras soluciones son estables, fiables y conformes. De hecho, apostamos nuestra reputación en ello.

Explora las historias de éxito de nuestros clientes
En el centro hay un escudo azul con una marca de verificación, que simboliza la seguridad, rodeado de hexágonos entrelazados en un patrón circular. Los hexágonos son blancos con un contorno oscuro sobre un fondo negro, lo que enfatiza la privacidad de los datos.
18,000+ marcas lanzadas al mercado
50+ países

Seguridad de vanguardia

Desde la gestión de proveedores externos, como los socios de alojamiento, hasta el seguimiento de las mejores prácticas de desarrollo y el despliegue de equipos centrados en la seguridad, nuestro enfoque está diseñado para alinearse con los marcos de seguridad y superar los estándares reconocidos internacionalmente.

    • Seguridad física
    • Control de acceso
    • Seguridad del personal
    • Gestión de vulnerabilidad
    • Encriptado
    • Desarrollo
    Physical Security @2x
    Access Control @2x
    Security Personnel @2x
    Vulnerability Management @2x
    Encryption @2x
    Develpoment @2x

    Datos de seguridad y cumplimiento

    Centric Software ha implementado prácticas de gobernanza, gestión de riesgos y cumplimiento que se alinean con los marcos de seguridad de la información más reconocidos a nivel mundial. Centric Software ha conseguido la certificación SOC 3 y cumple con el GDPR.

    También formalizamos y mejoramos nuestros procesos empresariales de seguridad de la información alineando nuestro sistema interno de gestión de la seguridad de la información (ISMS) con el marco ISO 27001.

    SOC2 Type 2

    Centric Software ha sido evaluado usando los criterios establecidos en el párrafo 1.26 del Instituto Estadounidense de Contadores Públicos Certificados (AICPA) Información Guía sobre los controles en una organización de servicios relevantes a la sostenibilidad del diseño y la efectividad operativa para la seguridad, disponibilidad y principios del diseño y la operación para la seguridad, disponibilidad, y principios para la confidencialidad.

    Contáctanos

    SOC3 Type 2

    Centric Software ha sido evaluado usando los criterios establecidos en el párrafo 1.26 del Instituto Estadounidense de Contadores Públicos Certificados (AICPA) Información Guía sobre los controles en una organización de servicios relevantes a la sostenibilidad del diseño y la efectividad operativa para la seguridad, disponibilidad y principios del diseño y la operación para la seguridad, disponibilidad, y principios para la confidencialidad.

    Descarga informe SOC 3

    RGPD

    El Reglamento General de Protección de Datos (RGPD) introdujo normas para las organizaciones que ofrecen bienes y servicios a personas de la Unión Europea (UE), o que recopilan y procesan información personal relativa a ciudadanos de la UE, sin importar el lugar en que se encuentra dicha organización. Centric Software se compromete a proteger la información personal. Los recursos a continuación presentan información importante relacionada a la manera en que manejamos la información personal.

    ISO/IEC 27001:2013

    Descarga certificado ISO

    ISO/IEC 27017:2015

    Descarga certificado ISO

    ISO/IEC 27018:2019

    Descarga certificado ISO

    Protección de datos en cada etapa

    La confianza se basa en la transparencia, y por eso es sumamente importante para nosotros rendir cuentas y ser claros sobre los procesos que tenemos en marcha para proteger la seguridad, la integridad y el cumplimiento de nuestros sistemas y de tus datos. En esta sección puedes conocer más sobre la variedad de políticas que seguimos y las medidas de seguridad que adoptamos para proteger nuestra plataforma y tus datos.

    Política de seguridad

    Centric Software mantiene, y revisa y actualiza regularmente, por lo menos una vez al año, sus políticas de seguridad de la información. Los empleados deben reconocer las políticas y someterse a la formación periódica pertinente a su función laboral. La formación está diseñada para cumplir con todas las especificaciones y normativas aplicables a Centric Software.

    Gestión de activos

    Centric Software mantiene una política de gestión de activos que incluye la identificación, la clasificación, la retención y la eliminación de información y activos. Los dispositivos emitidos por la empresa están equipados con encriptación total del disco duro, software antivirus actualizado y sistemas de prevención y detección de intrusiones en el punto final. Sólo los dispositivos emitidos por la empresa pueden acceder a las redes corporativas y de producción.

    Gestión de incidentes

    Centric Software mantiene un proceso de respuesta a incidentes de seguridad que cubre la respuesta inicial, la investigación, la notificación a los clientes y/o individuos (según sea necesario), la comunicación pública y la reparación. Este proceso se revisa regularmente y se comprueba semestralmente.

    Notificación de incumplimiento

    A pesar de los esfuerzos realizados, ningún método de transmisión por Internet ni ningún método de almacenamiento electrónico es perfectamente seguro. No podemos garantizar una seguridad absoluta. Sin embargo, si Centric Software se entera de una violación de seguridad real, notificaremos a los usuarios afectados según lo requiera la ley, o de otra manera, para que puedan tomar las medidas de protección apropiadas. Nuestros procedimientos de notificación de violaciones son consistentes con nuestras obligaciones bajo las leyes y regulaciones aplicables a nivel nacional, estatal y federal.

    Gestión de continuidad empresarial

    Las copias de seguridad se encriptan y se almacenan en un entorno secundario para preservar su confidencialidad e integridad. Centric Software emplea una estrategia de copias de seguridad para garantizar un tiempo de inactividad y una pérdida de datos mínimos para cumplir con el objetivo de tiempo de recuperación (RTO) y el objetivo de punto de recuperación (RPO). El Plan de Continuidad de Negocio (BCP) se comprueba y actualiza regularmente para garantizar su eficacia en caso de desastre.

    Registro y Supervisión

    Los sistemas de aplicación e infraestructura registran la información en un repositorio de registros gestionado de forma centralizada para la resolución de problemas, las revisiones de seguridad y el análisis por parte del personal autorizado de Centric Software. Los registros se conservan de acuerdo con los requisitos normativos.

    Criterios de solicitud de comunicado seguro

    Centric Software también ha introducido un criterio de liberación segura para todos los lanzamientos de software. Este incluye:

    • Controles de dependencias de las bibliotecas de código para detectar las vulnerabilidades divulgadas públicamente y las versiones no respaldadas..
    • Pruebas estáticas de seguridad de aplicaciones (SAST), en las que los probadores tienen acceso al marco subyacente, al diseño y a la implementación. La aplicación se prueba de adentro hacia fuera..
    • Pruebas de seguridad de aplicaciones dinámicas (DAST), en las que el evaluador no conoce la tecnología o los marcos en los que se basa la aplicación. La aplicación se prueba en el exterior.
    • Las revisiones del código de compañeros conducidas por los miembros sénior del equipo de desarrollo para garantizar que se cumplen los estándares internos.
    • Pruebas de penetración externas para garantizar que no existen vulnerabilidades críticas, altas o medias en la aplicación o en la plataforma en la que está alojada.
    • Controles regulares de cumplimiento de la normativa para respetar los estándares aplicables y garantizar el cumplimiento de las leyes de privacidad y protección de datos.

    Preguntas frecuentes

    ¿Puedo obtener más información sobre la seguridad y el cumplimiento?

    Si tienes más preguntas acerca de la seguridad y el cumplimiento, por favor usa los formularios de nuestra página Contáctanos para comunicarte con nosotros. Para cualquier consulta legal, ponte en contacto con legal@centricsoftware.com 

    ¿Cómo informo de posibles vulnerabilidades?

    Se espera que los clientes actuales de Centric Software utilicen el portal de asistencia para informar de cualquier problema relacionado con cualquier producto o servicio. Los investigadores de seguridad que deseen compartir privadamente cualquier presunta vulnerabilidad, pueden ponerse en contacto con nosotros directamente a través de la dirección de correo electrónico del equipo de seguridad de Centric Software security@centricsoftware.com. Para dar valor a tu informe y ayudar a nuestros equipos a evaluar las presuntas vulnerabilidades, lo ideal es que cada informe incluya una descripción detallada, el riesgo percibido, el ámbito de aplicación y su nivel, el POC y cualquier material de apoyo.

    Recursos populares