Introducción
En CST Business, nos comprometemos a garantizar la seguridad de los datos y sistemas de nuestros clientes. Esta política describe los procedimientos que implementamos para proteger la información confidencial, prevenir riesgos cibernéticos y gestionar situaciones críticas.
1. Procedimiento en Caso de Vulneración de Contraseñas
Ante la vulneración de contraseñas de CST Business o de nuestros clientes, seguimos este protocolo:
- Identificación de la Vulneración: Monitoreamos continuamente los accesos y actividades sospechosas en nuestras plataformas. Al detectar una brecha, notificamos inmediatamente al cliente afectado.
- Bloqueo Preventivo: Suspendemos temporalmente el acceso al sistema comprometido para evitar el uso no autorizado.
- Restablecimiento de Contraseñas: Generamos contraseñas seguras y las comunicamos al cliente a través de un canal encriptado.
- Revisión y Fortalecimiento: Realizamos una auditoría completa del sistema afectado y reforzamos las medidas de seguridad.
Consejo para Nuestros Clientes: Recomendamos utilizar contraseñas únicas y actualizarlas periódicamente.
2. Procedimiento para Copias de Seguridad de los Datos
Garantizamos la protección de los datos y archivos de nuestros clientes mediante un riguroso proceso de copias de seguridad:
- Frecuencia: Realizamos copias de seguridad diarias y semanales, dependiendo del tipo de servicio contratado.
- Almacenamiento Seguro: Los datos respaldados se almacenan en servidores encriptados y con acceso restringido.
- Pruebas Regulares: Probamos periódicamente la restauración de copias de seguridad para garantizar su integridad.
- Eliminación de Copias Antiguas: Mantenemos una política de retención que asegura la eliminación segura de copias que superen los 90 días.
Este procedimiento asegura que los datos de nuestros clientes estén protegidos contra pérdida o daños.
3. Procedimiento de Prevención de Virus y Ataques Cibernéticos
Para proteger nuestros sistemas y los de nuestros clientes de virus y ataques cibernéticos, seguimos estas prácticas:
- Software de Seguridad: Implementamos soluciones avanzadas de antivirus y firewalls, como Kaspersky, para detectar y bloquear amenazas en tiempo real.
- Actualizaciones Periódicas: Mantenemos nuestros sistemas y servidores actualizados con los últimos parches de seguridad.
- Monitoreo Continuo: Supervisamos las redes y servidores 24/7 para identificar comportamientos anómalos.
- Capacitación: Ofrecemos formación a nuestro equipo sobre las mejores prácticas para prevenir ataques de phishing, malware y ransomware.
Además, recomendamos a nuestros clientes que mantengan actualizados sus sistemas y utilicen herramientas de protección confiables.
4. Procedimiento para la Eliminación de Datos Obsoletos o por Falta de Pago
Gestionamos de manera segura la eliminación de datos obsoletos o cuando un cliente no cumple con los términos de pago:
- Identificación de Datos Obsoletos: Realizamos auditorías regulares para detectar archivos o datos que no sean necesarios según nuestras políticas de retención.
- Notificación al Cliente: Informamos al cliente con 30 días de antelación sobre la eliminación de datos, ya sea por obsolescencia o falta de pago.
- Eliminación Segura: Los datos se eliminan utilizando métodos seguros, como el borrado en múltiples pasos, para garantizar que no puedan ser recuperados.
- Confirmación de Eliminación: Proporcionamos un reporte al cliente confirmando que sus datos han sido eliminados de nuestros sistemas.
Este proceso asegura el cumplimiento de las regulaciones de privacidad y protege la información de nuestros clientes.
Compromiso de Seguridad
En CST Business, tomamos muy en serio la seguridad de nuestros clientes. Nuestro equipo está capacitado y comprometido en proteger los datos y garantizar la continuidad de los servicios.
Si tienes preguntas sobre esta política o necesitas más información, contáctanos en contacto@cstbusiness.co.
0 comentarios