En Byte IT buscamos que nuestros productos y servicios transformen las industrias de marketing y los servicios digitales, pero para ello requerimos ofrecer un ambiente seguro para la información es por ello que contamos con las siguientes para ofrecer un lugar seguro y fiable para su información.
ENCRIPTADO EN TRÁNSITO
Las sesiones en nuestro CRM están protegidas con un encriptado en tránsito de 2048 bits o mejores claves, y TLS 1.0 o superior. Los usuarios con navegadores modernos usan TLS 1.2 o 1.3.
PROTOCOLO TLS PARA SITIOS
Los sitios web alojados en nuestros servidores cuentan con el protocolo TLS habilitado de forma predeterminada. También puedes elegir qué versiones de TLS estarán disponibles para los visitantes de tu sitio.
FIREWALLS DE APLICACIÓN Y RED
Byte IT monitoriza posibles ataques mediante el uso de diversas herramientas, que incluyen un firewall de aplicación web y un firewall de nivel de red. Además, nuestra plataforma de administración contiene medidas de seguridad contra ataques de denegación de servicios distribuidos (DDoS) que ayudan a proteger la información y el acceso a nuestros productos.
SEGURIDAD DEL PROCESO DE DESARROLLO DEL SOFTWARE (SDLC)
En Byte IT adaptamos la metodología V-Shaped e implementamos herramientas de análisis y procesos de revisión humanos para garantizar siempre la calidad de las prácticas de desarrollo del software.
SEGURIDAD FÍSICA
Los productos de Byte IT se alojan con proveedores de infraestructura de nube que cuentan con las certificaciones SOC 2 Tipo II e ISO 27001, entre otras. Las medidas de seguridad incluyen personal dedicado, control de acceso físico administrado rigurosamente y videovigilancia.
ADMINISTRACIÓN DE PARCHES
El proceso de administración de parches de Byte IT permite detectar y gestionar parches faltantes en la infraestructura del producto. La instrumentación de nivel de servidor se asegura de que los paquetes de software analizados usen las versiones adecuadas.
RESPUESTA ANTE INCIDENTES DE SEGURIDAD
Los flujos del proceso de incidentes de seguridad y las fuentes de datos de investigación se definen previamente durante actividades y ejercicios de preparación recurrentes y se perfeccionan con investigaciones de seguimiento. Usamos estructuras de procesos de respuesta ante incidentes estándar para garantizar que se tomen las medidas correspondientes en el momento indicado.
EVALUACIÓN DE VULNERABILIDADES
Byte IT hace pruebas periódicamente para detectar posibles vulnerabilidades. Ejecutamos análisis de código estático y monitorizamos la infraestructura en busca de vulnerabilidades.
PRUEBAS DE PENETRACIÓN
Varias veces durante el año, Byte IT recurre a compañías de terceros para hacer pruebas de penetración en la infraestructura y sus productos.
CERTIFICACIONES
Nuestros proveedores de infraestructura cuentan con las certificaciones ISO 27001, SOC2 Tipo II y muchas otras (AWS) (GCP).