Política de Seguridad

Introducción

En CST Business, nos comprometemos a garantizar la seguridad de los datos y sistemas de nuestros clientes. Esta política describe los procedimientos que implementamos para proteger la información confidencial, prevenir riesgos cibernéticos y gestionar situaciones críticas.

1. Procedimiento en Caso de Vulneración de Contraseñas

Ante la vulneración de contraseñas de CST Business o de nuestros clientes, seguimos este protocolo:

  1. Identificación de la Vulneración: Monitoreamos continuamente los accesos y actividades sospechosas en nuestras plataformas. Al detectar una brecha, notificamos inmediatamente al cliente afectado.
  2. Bloqueo Preventivo: Suspendemos temporalmente el acceso al sistema comprometido para evitar el uso no autorizado.
  3. Restablecimiento de Contraseñas: Generamos contraseñas seguras y las comunicamos al cliente a través de un canal encriptado.
  4. Revisión y Fortalecimiento: Realizamos una auditoría completa del sistema afectado y reforzamos las medidas de seguridad.

Consejo para Nuestros Clientes: Recomendamos utilizar contraseñas únicas y actualizarlas periódicamente.

2. Procedimiento para Copias de Seguridad de los Datos

Garantizamos la protección de los datos y archivos de nuestros clientes mediante un riguroso proceso de copias de seguridad:

  1. Frecuencia: Realizamos copias de seguridad diarias y semanales, dependiendo del tipo de servicio contratado.
  2. Almacenamiento Seguro: Los datos respaldados se almacenan en servidores encriptados y con acceso restringido.
  3. Pruebas Regulares: Probamos periódicamente la restauración de copias de seguridad para garantizar su integridad.
  4. Eliminación de Copias Antiguas: Mantenemos una política de retención que asegura la eliminación segura de copias que superen los 90 días.

Este procedimiento asegura que los datos de nuestros clientes estén protegidos contra pérdida o daños.

3. Procedimiento de Prevención de Virus y Ataques Cibernéticos

Para proteger nuestros sistemas y los de nuestros clientes de virus y ataques cibernéticos, seguimos estas prácticas:

  1. Software de Seguridad: Implementamos soluciones avanzadas de antivirus y firewalls, como Kaspersky, para detectar y bloquear amenazas en tiempo real.
  2. Actualizaciones Periódicas: Mantenemos nuestros sistemas y servidores actualizados con los últimos parches de seguridad.
  3. Monitoreo Continuo: Supervisamos las redes y servidores 24/7 para identificar comportamientos anómalos.
  4. Capacitación: Ofrecemos formación a nuestro equipo sobre las mejores prácticas para prevenir ataques de phishing, malware y ransomware.

Además, recomendamos a nuestros clientes que mantengan actualizados sus sistemas y utilicen herramientas de protección confiables.

4. Procedimiento para la Eliminación de Datos Obsoletos o por Falta de Pago

Gestionamos de manera segura la eliminación de datos obsoletos o cuando un cliente no cumple con los términos de pago:

  1. Identificación de Datos Obsoletos: Realizamos auditorías regulares para detectar archivos o datos que no sean necesarios según nuestras políticas de retención.
  2. Notificación al Cliente: Informamos al cliente con 30 días de antelación sobre la eliminación de datos, ya sea por obsolescencia o falta de pago.
  3. Eliminación Segura: Los datos se eliminan utilizando métodos seguros, como el borrado en múltiples pasos, para garantizar que no puedan ser recuperados.
  4. Confirmación de Eliminación: Proporcionamos un reporte al cliente confirmando que sus datos han sido eliminados de nuestros sistemas.

Este proceso asegura el cumplimiento de las regulaciones de privacidad y protege la información de nuestros clientes.

Compromiso de Seguridad

En CST Business, tomamos muy en serio la seguridad de nuestros clientes. Nuestro equipo está capacitado y comprometido en proteger los datos y garantizar la continuidad de los servicios.

Si tienes preguntas sobre esta política o necesitas más información, contáctanos en contacto@cstbusiness.co.

Noticias recientes

Cómo Prepararse para el Impacto Económico de la Inteligencia Artificial

Cómo Prepararse para el Impacto Económico de la Inteligencia Artificial

La inteligencia artificial (IA) está remodelando las economías y los mercados laborales en todo el mundo. Desde la automatización de tareas rutinarias hasta la creación de nuevas industrias, la IA tiene el potencial de generar oportunidades económicas sin precedentes, pero también plantea desafíos significativos.

FAQ

Política de Soporte Técnico

Política de Soporte Técnico

Esta política detalla los términos y condiciones bajo los cuales se brinda soporte técnico a través de nuestras plataformas y servicios.

Encuentra tu IP

Encuentra tu IP

La herramienta «Find Out My IP» de CST Business identifica automáticamente la dirección IP de su conexión a través de su navegador.

¿Buscas un sitio web?

Desde un estilo simple y moderno hasta un diseño sofisticado y profesional, creamos páginas que destacan en cualquier industria.

¿Buscas un hosting web?

Disfruta de un servicio confiable y económico con recursos compartidos, perfecto para sitios web de tamaño pequeño a mediano.

¡Registramos tu dominio!

Un dominio profesional no solo mejora tu presencia en línea, sino que también refuerza la confianza de tus clientes. Encuentra y registra el nombre perfecto hoy mismo.

0 comentarios

Share This