Seguridad de la información
Medidas y procedimientos para proteger la confidencialidad, integridad y disponibilidad de la información en Atogu.
Detalles de Seguridad de Atogu
En Atogu nos dedicamos a la recopilación, tratamiento y venta de datos procedentes de bases de datos de empresas. Somos plenamente conscientes de la importancia de aplicar medidas de seguridad de alto nivel para proteger la información que gestionamos. Aunque nuestro equipo es reducido, trabajamos con estándares equiparables a los de organizaciones mucho más grandes.
Este documento describe nuestras prácticas y políticas de seguridad. Si desea conocer con detalle qué datos recopilamos, cómo los utilizamos y su tratamiento, consulte nuestra Política de Privacidad.
Prácticas Generales
- El acceso a nuestros servidores, código fuente y herramientas de terceros está protegido mediante autenticación de dos factores.
- Utilizamos contraseñas robustas, generadas aleatoriamente y nunca reutilizadas.
- El personal y colaboradores tienen asignado el mínimo nivel de acceso necesario para desempeñar su labor, lo que rara vez incluye acceso directo a sistemas de producción o datos completos.
- Empleamos herramientas automáticas de detección de vulnerabilidades para identificar posibles riesgos en nuestras dependencias y aplicamos parches de seguridad con la máxima celeridad.
- No copiamos datos de producción a dispositivos externos (como ordenadores portátiles personales).
Control de Acceso y Seguridad Organizativa
Personal Todos los empleados y contratistas firman un acuerdo de confidencialidad (NDA) antes de acceder a información sensible.
Pruebas de penetración Realizamos anualmente auditorías de seguridad y pruebas de penetración mediante terceros especializados. Los informes concluyen si nuestras medidas cumplen con las mejores prácticas del sector. Copias completas de los resultados pueden solicitarse por escrito.
Autenticación y Gestión de Accesos
- Cada cliente dispone de credenciales personales y no transferibles para acceder a nuestros sistemas.
- Las contraseñas se almacenan cifradas mediante algoritmos robustos (bcrypt u otros equivalentes).
- Toda interacción con nuestras APIs y paneles de administración requiere un token de autenticación, con caducidad automática tras periodos prolongados de inactividad.
Cifrado y Transmisión Segura de Datos
- Todo intercambio de datos con nuestros sistemas se realiza mediante conexiones cifradas con TLS 1.2 o superior.
- Los datos almacenados en repositorios internos o bases de datos se cifran en reposo mediante AES-256.
- Las claves de cifrado son generadas de forma aleatoria, no se reutilizan y se gestionan conforme a estándares de la industria.
Retención y Eliminación de Datos
- Los registros de acceso y actividad se conservan por un máximo de 30 días, salvo que la legislación exija un periodo mayor.
- Los clientes pueden solicitar la supresión de sus datos conforme al RGPD y demás normativas aplicables.
- No almacenamos datos en dispositivos personales ni en soportes no autorizados.
Prácticas de Desarrollo de Software
- Todo cambio en el código es revisado por al menos otro miembro del equipo antes de su despliegue.
- El código se prueba en entornos de staging siguiendo un protocolo de control de calidad antes de pasar a producción.
- Se realizan análisis periódicos de vulnerabilidades tanto en el software interno como en las plataformas externas que utilizamos.
Alojamiento y Cumplimiento Normativo
- Nuestros servidores se alojan en proveedores que cumplen con certificaciones internacionales como ISO 27001, SOC 1, SOC 2 y PCI DSS Nivel 1.
- El almacenamiento principal de datos se realiza en la Unión Europea, asegurando el cumplimiento del RGPD.
Preguntas Frecuentes
¿Comercializan datos personales? No vendemos datos personales de personas físicas sin base legal. Nuestra actividad se centra en datos de empresas y contactos profesionales en el marco permitido por la normativa vigente.
¿Cómo puedo reportar una vulnerabilidad? Puede enviarnos un correo a f.diazlaclaustra@datary.io, el cual será atendido con carácter prioritario.
¿Realizan verificaciones del personal? Sí. Todos los empleados y contratistas son sometidos a verificaciones previas y firman acuerdos de confidencialidad.
¿Qué seguros tienen? Contamos con pólizas de ciberresponsabilidad, responsabilidad civil profesional y responsabilidad comercial que cubren potenciales incidencias derivadas de nuestra actividad.
📌 Nota: Este documento se actualiza periódicamente para reflejar cambios en nuestras prácticas y requisitos legales.