{"id":29429,"date":"2025-07-23T18:30:49","date_gmt":"2025-07-23T21:30:49","guid":{"rendered":"https:\/\/isend.co\/politica-de-seguridad\/"},"modified":"2025-11-08T21:50:06","modified_gmt":"2025-11-09T00:50:06","slug":"politica-de-seguridad","status":"publish","type":"page","link":"https:\/\/isend.co\/es\/politica-de-seguridad\/","title":{"rendered":"Pol\u00edtica de seguridad"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-page\" data-elementor-id=\"29429\" class=\"elementor elementor-29429 elementor-25814\" data-elementor-post-type=\"page\">\n\t\t\t\t<div data-dce-background-image-url=\"https:\/\/isend.co\/wp-content\/uploads\/2021\/07\/02-cabecalho-politica-seguranca.jpg\" class=\"elementor-element elementor-element-e47b859 e-flex e-con-boxed e-con e-parent\" data-id=\"e47b859\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-245df96 e-con-full elementor-hidden-tablet elementor-hidden-mobile e-flex e-con e-child\" data-id=\"245df96\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-905f34a e-con-full elementor-hidden-tablet elementor-hidden-mobile e-flex e-con e-child\" data-id=\"905f34a\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-701e7d8 elementor-nav-menu__align-end menu-banner elementor-nav-menu--dropdown-tablet elementor-nav-menu__text-align-aside elementor-nav-menu--toggle elementor-nav-menu--burger elementor-widget elementor-widget-nav-menu\" data-id=\"701e7d8\" data-element_type=\"widget\" data-e-type=\"widget\" data-settings=\"{&quot;layout&quot;:&quot;vertical&quot;,&quot;submenu_icon&quot;:{&quot;value&quot;:&quot;&lt;svg aria-hidden=\\&quot;true\\&quot; class=\\&quot;e-font-icon-svg e-fas-caret-down\\&quot; viewBox=\\&quot;0 0 320 512\\&quot; xmlns=\\&quot;http:\\\/\\\/www.w3.org\\\/2000\\\/svg\\&quot;&gt;&lt;path d=\\&quot;M31.3 192h257.3c17.8 0 26.7 21.5 14.1 34.1L174.1 354.8c-7.8 7.8-20.5 7.8-28.3 0L17.2 226.1C4.6 213.5 13.5 192 31.3 192z\\&quot;&gt;&lt;\\\/path&gt;&lt;\\\/svg&gt;&quot;,&quot;library&quot;:&quot;fa-solid&quot;},&quot;toggle&quot;:&quot;burger&quot;}\" data-widget_type=\"nav-menu.default\">\n\t\t\t\t\t\t\t\t<nav aria-label=\"Menu\" class=\"elementor-nav-menu--main elementor-nav-menu__container elementor-nav-menu--layout-vertical e--pointer-framed e--animation-fade\">\n\t\t\t\t<ul id=\"menu-1-701e7d8\" class=\"elementor-nav-menu sm-vertical\"><li class=\"menu-item menu-item-type-post_type menu-item-object-page menu-item-25841\"><a href=\"https:\/\/isend.co\/politica-privacidade\/\" class=\"elementor-item\">Pol\u00edtica de privacidad<\/a><\/li>\n<li class=\"menu-item menu-item-type-post_type menu-item-object-page menu-item-25842\"><a href=\"https:\/\/isend.co\/politica-seguranca\/\" class=\"elementor-item\">Pol\u00edtica de seguridad<\/a><\/li>\n<li class=\"menu-item menu-item-type-post_type menu-item-object-page menu-item-25843\"><a href=\"https:\/\/isend.co\/cookies\/\" class=\"elementor-item\">Galletas<\/a><\/li>\n<li class=\"menu-item menu-item-type-post_type menu-item-object-page menu-item-25844\"><a href=\"https:\/\/isend.co\/termo-uso\/\" class=\"elementor-item\">Condiciones de uso<\/a><\/li>\n<\/ul>\t\t\t<\/nav>\n\t\t\t\t\t<div class=\"elementor-menu-toggle\" role=\"button\" tabindex=\"0\" aria-label=\"Menu Toggle\" aria-expanded=\"false\">\n\t\t\t<svg aria-hidden=\"true\" role=\"presentation\" class=\"elementor-menu-toggle__icon--open e-font-icon-svg e-eicon-menu-bar\" viewBox=\"0 0 1000 1000\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M104 333H896C929 333 958 304 958 271S929 208 896 208H104C71 208 42 237 42 271S71 333 104 333ZM104 583H896C929 583 958 554 958 521S929 458 896 458H104C71 458 42 487 42 521S71 583 104 583ZM104 833H896C929 833 958 804 958 771S929 708 896 708H104C71 708 42 737 42 771S71 833 104 833Z\"><\/path><\/svg><svg aria-hidden=\"true\" role=\"presentation\" class=\"elementor-menu-toggle__icon--close e-font-icon-svg e-eicon-close\" viewBox=\"0 0 1000 1000\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M742 167L500 408 258 167C246 154 233 150 217 150 196 150 179 158 167 167 154 179 150 196 150 212 150 229 154 242 171 254L408 500 167 742C138 771 138 800 167 829 196 858 225 858 254 829L496 587 738 829C750 842 767 846 783 846 800 846 817 842 829 829 842 817 846 804 846 783 846 767 842 750 829 737L588 500 833 258C863 229 863 200 833 171 804 137 775 137 742 167Z\"><\/path><\/svg>\t\t<\/div>\n\t\t\t\t\t<nav class=\"elementor-nav-menu--dropdown elementor-nav-menu__container\" aria-hidden=\"true\">\n\t\t\t\t<ul id=\"menu-2-701e7d8\" class=\"elementor-nav-menu sm-vertical\"><li class=\"menu-item menu-item-type-post_type menu-item-object-page menu-item-25841\"><a href=\"https:\/\/isend.co\/politica-privacidade\/\" class=\"elementor-item\" tabindex=\"-1\">Pol\u00edtica de privacidad<\/a><\/li>\n<li class=\"menu-item menu-item-type-post_type menu-item-object-page menu-item-25842\"><a href=\"https:\/\/isend.co\/politica-seguranca\/\" class=\"elementor-item\" tabindex=\"-1\">Pol\u00edtica de seguridad<\/a><\/li>\n<li class=\"menu-item menu-item-type-post_type menu-item-object-page menu-item-25843\"><a href=\"https:\/\/isend.co\/cookies\/\" class=\"elementor-item\" tabindex=\"-1\">Galletas<\/a><\/li>\n<li class=\"menu-item menu-item-type-post_type menu-item-object-page menu-item-25844\"><a href=\"https:\/\/isend.co\/termo-uso\/\" class=\"elementor-item\" tabindex=\"-1\">Condiciones de uso<\/a><\/li>\n<\/ul>\t\t\t<\/nav>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-2873f19 e-con-full elementor-hidden-tablet elementor-hidden-mobile e-flex e-con e-child\" data-id=\"2873f19\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-b735b5d e-con-full e-flex e-con e-child\" data-id=\"b735b5d\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-9e0f900 e-con-full e-flex e-con e-child\" data-id=\"9e0f900\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-511114f e-con-full e-flex e-con e-child\" data-id=\"511114f\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div data-dce-title-color=\"#FFFFFF\" class=\"elementor-element elementor-element-20c265d elementor-widget elementor-widget-heading\" data-id=\"20c265d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Pol\u00edtica de seguridad<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-942195c e-con-full e-flex e-con e-child\" data-id=\"942195c\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-81c8926 elementor-align-left elementor-widget elementor-widget-button\" data-id=\"81c8926\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/isend.co\/es\/conozca-isend\/\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">CONOCE ISEND<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-36a1a64 elementor-align-right elementor-widget elementor-widget-button\" data-id=\"36a1a64\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/isend.co\/compre\/\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">COMPRAR AHORA<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-5efa866 animated-fast e-flex e-con-boxed elementor-invisible e-con e-parent\" data-id=\"5efa866\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;animation&quot;:&quot;fadeInLeft&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-f8cfcda elementor-widget elementor-widget-heading\" data-id=\"f8cfcda\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\"><span style=\"font-size: 24px\">Presentamos aqu\u00ed la Pol\u00edtica de Seguridad de nuestra empresa Intelly y nuestro producto iSend.<\/span><\/h2>\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-d93c36f e-con-full e-flex e-con e-child\" data-id=\"d93c36f\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-ae63971 elementor-widget elementor-widget-text-editor\" data-id=\"ae63971\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>La confiabilidad y el cuidado de la seguridad de la informaci\u00f3n siempre han sido partes importantes de nuestra misi\u00f3n, donde siempre hemos adoptado un enfoque basado en los pilares de<strong> Confianza, Seguridad, Cumplimiento y Transparencia<\/strong>.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-4409538 animated-fast e-flex e-con-boxed elementor-invisible e-con e-parent\" data-id=\"4409538\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;animation&quot;:&quot;fadeInRight&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-cd831f0 e-con-full e-flex e-con e-child\" data-id=\"cd831f0\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-dc6ce8a elementor-widget elementor-widget-heading\" data-id=\"dc6ce8a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">INTRODUCCI\u00d3N<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-40ffa4a e-con-full e-flex e-con e-child\" data-id=\"40ffa4a\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-7ce8d9c elementor-widget elementor-widget-text-editor\" data-id=\"7ce8d9c\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>Nuestro producto iSend lleva m\u00e1s de 10 a\u00f1os en el mercado y estamos muy orgullosos de que a lo largo de todos estos a\u00f1os, con los cientos de clientes que tenemos, nunca en nuestra historia ha habido un solo incidente de seguridad importante. Esto demuestra que nuestras pol\u00edticas de seguridad y privacidad, as\u00ed como la transparencia, han demostrado ser eficientes. <\/p><p>Entendemos que el cumplimiento de las normas de protecci\u00f3n de datos (LGPD\/GDPR) y otros est\u00e1ndares existentes es una responsabilidad compartida y, por lo tanto, estamos comprometidos con este cumplimiento en todos nuestros servicios y productos iSend.<\/p><p>Tambi\u00e9n nos comprometemos a compartir nuestra experiencia en torno al cumplimiento normativo para ayudarle a dise\u00f1ar el mejor camino para que su empresa tenga \u00e9xito en el cumplimiento de los requisitos de privacidad de estas normativas junto con nuestros servicios y productos.<\/p><p>Como parte de nuestro compromiso de asociarnos con usted durante nuestro viaje en torno a la b\u00fasqueda de la seguridad, la confiabilidad, el cumplimiento y la transparencia, hemos desarrollado una lista creciente de acciones, pol\u00edticas y procesos que adoptamos. Estas acciones ofrecen una visi\u00f3n general de nuestro desempe\u00f1o frente a estas diversas iniciativas, describen lo que estamos haciendo, c\u00f3mo prepararnos y esbozan una gu\u00eda para trabajar en este viaje hacia la excelencia en seguridad. Con cada nuevo avance, con cada nuevo hito alcanzado, esta documentaci\u00f3n y todo el conjunto de procesos se actualizar\u00e1n y estar\u00e1n a tu disposici\u00f3n.  <\/p><p>Esperamos compartir actualizaciones adicionales sobre c\u00f3mo podemos ayudarlo a cumplir y, en el proceso, mejorar las protecciones de datos personales entre nuestras empresas. Hagamos juntos que el entorno de la tecnolog\u00eda de la informaci\u00f3n sea cada vez m\u00e1s seguro. <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-b739544 e-flex e-con-boxed e-con e-parent\" data-id=\"b739544\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-09beac9 e-con-full e-flex e-con e-child\" data-id=\"09beac9\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-893e326 elementor-widget elementor-widget-heading\" data-id=\"893e326\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">SEGURIDAD DE LA APLICACI\u00d3N<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-52c7cbd e-con-full e-flex e-con e-child\" data-id=\"52c7cbd\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-d78867a elementor-widget elementor-widget-heading\" data-id=\"d78867a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">CONTRASE\u00d1AS Y ALMACENAMIENTO DE CREDENCIALES<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-5b03d7b e-con-full e-flex e-con e-child\" data-id=\"5b03d7b\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-a3badee elementor-widget elementor-widget-text-editor\" data-id=\"a3badee\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>Procesamos la informaci\u00f3n con las m\u00e1s modernas t\u00e9cnicas de seguridad, a trav\u00e9s de nuestro producto iSend (www.iSend.com.br) que tienen en cuenta SSL, Contrase\u00f1as de Cifrado, Enlaces Cifrados, entre otros.<br><span style=\"letter-spacing: 0.1px;\"><br>Todos los servidores involucrados en los productos iSend tienen habilitado el cifrado, que sigue m\u00e9todos criptogr\u00e1ficos s\u00f3lidos:<br><\/span><span style=\"letter-spacing: 0.1px;\"><br>     &#8211; Algoritmo de clave: clave sim\u00e9trica de 256 bits <\/span><a href=\"https:\/\/pt.wikipedia.org\/wiki\/Algoritmo_de_chave_sim%C3%A9trica\" target=\"_blank\" class=\"custom-link\" rel=\"noopener\" style=\"letter-spacing: 0.1px; background-color: rgb(255, 255, 255);\">Para obtener m\u00e1s informaci\u00f3n, visite este contenido<\/a><br> <span style=\"letter-spacing: 0.1px;\">     &#8211; Algoritmo de clave: clave asim\u00e9trica RSA de 2048 bits <\/span><a href=\"https:\/\/pt.wikipedia.org\/wiki\/Criptografia_de_chave_p%C3%BAblica\" target=\"_blank\" class=\"custom-link\" rel=\"noopener\" style=\"letter-spacing: 0.1px; background-color: rgb(255, 255, 255);\">Para obtener m\u00e1s informaci\u00f3n, visite este contenido<\/a><br><span style=\"letter-spacing: 0.1px;\">&nbsp; &nbsp; &nbsp;&#8211; Algoritmos de hash criptogr\u00e1fico de 2048 bits<br><\/span><span style=\"letter-spacing: 0.1px;\">&nbsp; &nbsp; &nbsp;&#8211; Usamos TLS 1.3 con soporte heredado para TLS 1.1.<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-893b19c e-con-full e-flex e-con e-child\" data-id=\"893b19c\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-bb76b83 elementor-widget elementor-widget-heading\" data-id=\"bb76b83\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">SEPARACI\u00d3N DE CONTEXTOS<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-49e84c6 e-con-full e-flex e-con e-child\" data-id=\"49e84c6\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-7c05b53 elementor-widget elementor-widget-text-editor\" data-id=\"7c05b53\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>Todos los m\u00f3dulos del producto tienen mecanismos que restringen el origen y el destino del tr\u00e1fico de datos protegiendo las capas internas de la aplicaci\u00f3n del acceso indebido, donde nuestros entornos est\u00e1n segregados a trav\u00e9s de VPC y sus subredes. En cada subred hay grupos de seguridad (Microsoft Azure Firewall) con reglas que permiten solo ciertos or\u00edgenes. <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-58ecd48 e-con-full e-flex e-con e-child\" data-id=\"58ecd48\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-b5f3d1d elementor-widget elementor-widget-heading\" data-id=\"b5f3d1d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">APLICACI\u00d3N<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-0ca12c9 e-con-full e-flex e-con e-child\" data-id=\"0ca12c9\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-cf896c4 elementor-widget elementor-widget-text-editor\" data-id=\"cf896c4\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>Todos los usuarios de la soluci\u00f3n tienen una identidad \u00fanica que no se comparte con otros usuarios. El formato de composici\u00f3n y validez de las contrase\u00f1as es parametrizable por los usuarios y cumple con los criterios descritos anteriormente. Las contrase\u00f1as se almacenan en forma de hash criptogr\u00e1fico que est\u00e1 protegido contra el acceso no autorizado.  <\/p><p>Todas las interfaces de comunicaci\u00f3n de la aplicaci\u00f3n se autentican a trav\u00e9s de un m\u00e9todo y protocolo seguro en el que usamos HTTPS y control de acceso y permisos administrados en el backend de la aplicaci\u00f3n.<\/p><p>Los perfiles de acceso tienen mecanismos que permiten la creaci\u00f3n y asignaci\u00f3n de diferentes perfiles de acceso para cada entidad.<\/p><p>Disponemos de mecanismos que permiten la creaci\u00f3n de reglas de autorizaci\u00f3n de identidad y perfiles de acceso basados en los siguientes atributos:<\/p><p>  &#8211; Qui\u00e9n (identidad o perfil de acceso)<br><span style=\"letter-spacing: 0.1px;\">     <\/span>&#8211; Qu\u00e9 (acciones que realizar\u00e1s)<br><span style=\"letter-spacing: 0.1px;\">     <\/span>&#8211; Cu\u00e1ndo (en qu\u00e9 per\u00edodo de tiempo se permiten las acciones)<br><span style=\"letter-spacing: 0.1px;\">     <\/span>&#8211; De d\u00f3nde (or\u00edgenes que son autorizados)<br><span style=\"letter-spacing: 0.1px;\">     <\/span>&#8211; Cu\u00e1l (a qu\u00e9 destinos u objetos se aplicar\u00e1 la regla)<br><span style=\"letter-spacing: 0.1px;\">     <\/span>&#8211; Acci\u00f3n (permitir o denegar el acceso)<\/p><p>Todos los productos son accedidos por usuarios registrados que tienen parametrizaci\u00f3n de perfiles definidos por el usuario administrador del cliente. No hay acceso externo desde otras aplicaciones, excepto las API documentadas en el producto y a las que se hace referencia en este documento. <\/p><p>Contamos con trazabilidad de las acciones realizadas por los usuarios donde se almacenan adecuadamente las principales solicitudes y acciones de la interfaz.<\/p><p>Tambi\u00e9n contamos con control de acceso granular por parte de los usuarios. Todas las reglas de acceso a las aplicaciones siguen el principio de m\u00ednimo privilegio, se deniegan por defecto a menos que se permitan, registren y validen expl\u00edcitamente, es decir, cuando un usuario se registra (Autom\u00e1ticamente o por Operador) comienza con privilegios m\u00ednimos para las caracter\u00edsticas del producto en cuesti\u00f3n, con la excepci\u00f3n de los usuarios administradores de los clientes en la herramienta. Los usuarios con m\u00e1s privilegios deben tener sus privilegios configurados de forma granular.  <\/p><p>Nuestras aplicaciones manejan adecuadamente todos los errores y excepciones de forma segura sin causar que los datos confidenciales se filtren al usuario. Todos los mensajes de error est\u00e1n estandarizados, no revelan datos ni fragmentos de c\u00f3digo fuente, solo mensajes de error y c\u00f3digos. <\/p><p>Los productos tienen en sus c\u00f3digos una capa de saneamiento de datos confidenciales restringidos por permiso incluso antes de enviarlos a una fuente externa o front-end.<\/p><p>El acceso seguro a la base de datos se realiza mediante el uso de consultas parametrizables, los servidores de aplicaciones tienen acceso a la base de datos a trav\u00e9s de una subred privada. Solo se permiten otros accesos a la IP de la empresa mediante un canal encriptado. <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-53d258b e-con-full e-flex e-con e-child\" data-id=\"53d258b\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-976a473 elementor-widget elementor-widget-heading\" data-id=\"976a473\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">CICLO DE VIDA DE LA INFORMACI\u00d3N<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-6959c59 e-con-full e-flex e-con e-child\" data-id=\"6959c59\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-ee46a72 elementor-widget elementor-widget-text-editor\" data-id=\"ee46a72\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>Nuestros productos cuentan con mecanismos seguros para el correcto mantenimiento del ciclo de vida de la informaci\u00f3n: producci\u00f3n, recepci\u00f3n, uso, reproducci\u00f3n, transporte, transmisi\u00f3n, distribuci\u00f3n, destino, archivo y eliminaci\u00f3n.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-22c1c6a elementor-widget elementor-widget-text-editor\" data-id=\"22c1c6a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>&#8211; Manejo: La informaci\u00f3n solo es manejada por usuarios autorizados registrados en los productos<br>&#8211; Almacenamiento: Toda la informaci\u00f3n traficada\/manejada en la plataforma se almacena de forma segura. El acceso a la base de datos y a los servidores se produce de forma controlada, sin exposici\u00f3n directa a Internet. Adem\u00e1s, con la segregaci\u00f3n de datos que se produce a nivel de aplicaci\u00f3n, as\u00ed como la segregaci\u00f3n de entornos a nivel de red (con VPC y sus subredes), contamos con una infraestructura segura para almacenar informaci\u00f3n<br>&#8211; Transporte: El flujo de informaci\u00f3n en la plataforma se produce de forma encriptada, donde adoptamos TLS v1.2 o superior (con un certificado v\u00e1lido) por defecto en las comunicaciones (emisor y receptor de la informaci\u00f3n). Los socios que se integran con nosotros tambi\u00e9n necesitan usar este cifrado, para que tengamos un entorno completamente seguro<br>&#8211; Descartar: Todas las acciones realizadas en la plataforma, as\u00ed como otros archivos est\u00e1ticos, se almacenan durante un m\u00e1ximo de 1.095 d\u00edas.   <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-5cbc9a6 e-con-full e-flex e-con e-child\" data-id=\"5cbc9a6\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-49021b3 elementor-widget elementor-widget-heading\" data-id=\"49021b3\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">SERVICIOS WEB\/API<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-55d375c e-con-full e-flex e-con e-child\" data-id=\"55d375c\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-8c6a3d5 elementor-widget elementor-widget-text-editor\" data-id=\"8c6a3d5\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>Los datos producidos por un usuario en el software integrado con iSend, son visibles solo en esa integraci\u00f3n y contexto.<span style=\"letter-spacing: 0.1px;\"> <\/span><\/p><p>Nuestros servicios web \/ API est\u00e1n construidos bajo el est\u00e1ndar SOAP y cuentan con:<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-bd5cb04 e-con-full e-flex e-con e-child\" data-id=\"bd5cb04\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-28726fc elementor-widget elementor-widget-text-editor\" data-id=\"28726fc\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>&#8211; L\u00edmites de acceso por intervalo de tiempo (l\u00edmite de velocidad)<br>&#8211; La informaci\u00f3n confidencial, como contrase\u00f1as, tokens y claves de API, no aparece en la composici\u00f3n del URI<br>&#8211; Esta informaci\u00f3n se transmite a trav\u00e9s de encabezados o a trav\u00e9s del cuerpo de la solicitud HTTP<br>&#8211; Todos los encabezados HTTP de seguridad se incluyen en las respuestas de solicitud de API y siguen las recomendaciones de SOAP<br>&#8211; Se registran todos los registros de auditor\u00eda antes y despu\u00e9s de los eventos de seguridad (por ejemplo, fallas de autenticaci\u00f3n, errores de validaci\u00f3n de tokens, etc.), as\u00ed como todas las llamadas realizadas a trav\u00e9s de la API.<br>&#8211; Los servicios web\/API del sistema operativo responden a los errores indicando la causa de los errores y con mensajes que no revelan los detalles del error (por ejemplo, seguimiento de pila, rutas y variables de aplicaci\u00f3n, etc.)<br>&#8211; Solo exponemos nuestros servicios web \/ API externamente para necesidades comerciales, no mantenemos p\u00e1ginas de acceso p\u00fablico a estos servicios.<br>&#8211; Para la validaci\u00f3n de los par\u00e1metros de respuesta, nuestras aplicaciones tienen en sus c\u00f3digos una capa de saneamiento de datos confidenciales restringida por permiso incluso antes de enviarlos a una fuente externa o front-end<br>&#8211; Una solicitud o respuesta de API contiene el encabezado Content-type declarado expl\u00edcitamente.<br>&#8211; Los servicios contienen mecanismos que permiten validar adecuadamente toda la informaci\u00f3n recibida de fuentes externas (usuarios u otras aplicaciones), es decir, todos los par\u00e1metros y objetos enviados pasan por un mecanismo de verificaci\u00f3n de contenido y esquema.<br>&#8211; Todas las llamadas de los servicios se autentican mediante tokens de sesi\u00f3n.<br>&#8211; Todos los tokens de sesi\u00f3n se obtienen a trav\u00e9s de autenticaci\u00f3n (\u00bfqui\u00e9n?) y autorizaci\u00f3n (\u00bfqu\u00e9, c\u00f3mo, d\u00f3nde y cu\u00e1ndo?), se generan a trav\u00e9s de credenciales de usuario y tienen un TTL (validez finita) de 24h.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-27c331f e-con-full e-flex e-con e-child\" data-id=\"27c331f\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-33e879c elementor-widget elementor-widget-text-editor\" data-id=\"33e879c\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>Para obtener m\u00e1s informaci\u00f3n sobre el <a class=\"custom-link\" href=\"https:\/\/pt.wikipedia.org\/wiki\/SOAP\" target=\"_blank\" rel=\"noopener\">protocolo SOAP, acceda a esta informaci\u00f3n<\/a><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-47dddd6 animated-fast e-flex e-con-boxed elementor-invisible e-con e-parent\" data-id=\"47dddd6\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;animation&quot;:&quot;fadeInRight&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-ed99aad e-con-full e-flex e-con e-child\" data-id=\"ed99aad\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-d689f6f elementor-widget elementor-widget-heading\" data-id=\"d689f6f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">SEGURIDAD DE LA INFRAESTRUCTURA<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-1113534 e-con-full e-flex e-con e-child\" data-id=\"1113534\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-191316c elementor-widget elementor-widget-heading\" data-id=\"191316c\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">ALOJAMIENTO Y ALMACENAMIENTO DE DATOS<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-2f18c82 e-con-full e-flex e-con e-child\" data-id=\"2f18c82\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-dc0ac24 elementor-widget elementor-widget-text-editor\" data-id=\"dc0ac24\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>Las Aplicaciones y los Datos de los productos iSend se almacenan en servidores de Microsoft Azure Brasil Southeast y servidores de env\u00edo de mensajes distribuidos entre Microsoft Azure Brasil Southeast y Amazon Web Services (AWS), ubicados en la regi\u00f3n sa-east-1 (S\u00e3o Paulo &#8211; Brasil).<\/p>\n<p>De esta manera, contamos con el cumplimiento de una gran cantidad de est\u00e1ndares legales y regulatorios que cumplen con diversos requisitos y controles de seguridad descritos en ISO27001, ISO27017, ISO27018, ISO27701, ISO20000-1, PCI Nivel 1, HIPAA, SOC 1, SOC 2, SOC 3, TIER 3, CSA STAR \u2013 Cloud Security Alliance, entre muchos otros.<\/p>\n<p>Para obtener m\u00e1s informaci\u00f3n sobre los cumplimientos que tenemos, visite esta documentaci\u00f3n adicional:<\/p>\n<p>&nbsp; &nbsp; &nbsp;&#8211; <a class=\"custom-link\" href=\"https:\/\/docs.microsoft.com\/pt-br\/azure\/compliance\/\" target=\"_blank\" rel=\"noopener\">Vea en este enlace c\u00f3mo funciona el cumplimiento de Microsoft Azure<\/a><br>     &#8211; <a class=\"custom-link\" href=\"https:\/\/aws.amazon.com\/pt\/compliance\/data-center\/controls\/\" target=\"_blank\" rel=\"noopener\">Vea c\u00f3mo funciona la conformidad de AWS en este enlace<\/a><\/p>\n<p><a class=\"custom-link\" href=\"https:\/\/docs.microsoft.com\/en-us\/azure\/security\/fundamentals\/physical-security\" target=\"_blank\" rel=\"noopener\">Para obtener m\u00e1s informaci\u00f3n sobre la infraestructura f\u00edsica y las instalaciones, visite esta documentaci\u00f3n<\/a><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-862350c e-con-full e-flex e-con e-child\" data-id=\"862350c\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-1e4638f elementor-widget elementor-widget-heading\" data-id=\"1e4638f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">SEGREGACI\u00d3N DE LA ARQUITECTURA<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-60e1c6e e-con-full e-flex e-con e-child\" data-id=\"60e1c6e\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-5ede67e elementor-widget elementor-widget-text-editor\" data-id=\"5ede67e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>Tenemos segregaci\u00f3n entre las diferentes capas de la arquitectura de la aplicaci\u00f3n (por ejemplo, web, aplicaci\u00f3n, banco, copia de seguridad, monitoreo, etc.), y el tr\u00e1fico entre las capas est\u00e1 controlado por un filtro de tr\u00e1fico.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-1749d04 e-con-full e-flex e-con e-child\" data-id=\"1749d04\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-171026d elementor-widget elementor-widget-heading\" data-id=\"171026d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">VULNERABILIDADES Y ESCANEOS<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-6b0dbeb e-con-full e-flex e-con e-child\" data-id=\"6b0dbeb\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-437464d elementor-widget elementor-widget-text-editor\" data-id=\"437464d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>Todos los elementos de las aplicaciones admiten la ejecuci\u00f3n de escaneos de vulnerabilidades para identificar agujeros de seguridad que a\u00fan no se han mitigado. Nuestra infraestructura se puede escanear de forma remota (instancias de Microsoft Azure y Amazon AWS) o localmente (c\u00f3digos, contenedores, etc.). Realizamos An\u00e1lisis Est\u00e1ticos del c\u00f3digo de nuestra aplicaci\u00f3n en Bitbucked.  <\/p><p>Tambi\u00e9n usamos Bitbucked como plataforma de control de versiones que se conecta al entorno de contenedores y realiza un escaneo completo de nuestra infraestructura.<\/p><p>Adem\u00e1s, hemos adoptado las mejores pr\u00e1cticas del mercado, tanto en tecnolog\u00eda como en procesos internos, no teniendo en m\u00e1s de 20 a\u00f1os de empresa, un solo incidente de fuga de cualquier tipo de informaci\u00f3n o violaci\u00f3n de los activos de los clientes.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-0c31b4d e-con-full e-flex e-con e-child\" data-id=\"0c31b4d\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-0f26cbe elementor-widget elementor-widget-heading\" data-id=\"0f26cbe\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">RED PRIVADA VIRTUAL<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-40da5fd e-con-full e-flex e-con e-child\" data-id=\"40da5fd\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-cb69579 elementor-widget elementor-widget-text-editor\" data-id=\"cb69579\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>Todos nuestros servidores est\u00e1n en nuestra propia red privada virtual (VPC) con controles de acceso que evitan que las solicitudes no autorizadas lleguen a esta red interna.<\/p><p>Utilizamos buenas pr\u00e1cticas para la comunicaci\u00f3n con nuestros servidores de producci\u00f3n.<\/p><p>Utilizamos jumpservers para la administraci\u00f3n del entorno con acceso remoto que se realiza a trav\u00e9s de SSH (port knocking) y clave privada\/p\u00fablica. No usamos nombre de usuario ni contrase\u00f1a y el usuario root no tiene permiso para iniciar sesi\u00f3n. <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-0a8b2a9 e-con-full e-flex e-con e-child\" data-id=\"0a8b2a9\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-832584c elementor-widget elementor-widget-heading\" data-id=\"832584c\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">PLAN DE CONTINGENCIA, RESPALDO Y MONITOREO\n<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-b7aaacf e-con-full e-flex e-con e-child\" data-id=\"b7aaacf\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-103e196 elementor-widget elementor-widget-text-editor\" data-id=\"103e196\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>Todos nuestros productos cuentan con un plan de contingencia, tanto por cuestiones t\u00e9cnicas como operativas.<\/p><p><span style=\"letter-spacing: 0.1px;\">La infraestructura principal de los productos est\u00e1 alojada en servidores de MS Azure Southeast con replicaci\u00f3n en MS Azure South.<br><br><\/span><a class=\"custom-link\" style=\"letter-spacing: 0.1px; background-color: #f7f7f7;\" href=\"https:\/\/azure.microsoft.com\/en-us\/global-infrastructure\/data-residency\/#select-geography\" target=\"_blank\" rel=\"noopener\">Para obtener m\u00e1s informaci\u00f3n sobre la continencia y la replicaci\u00f3n, visite esta documentaci\u00f3n<\/a><\/p><p>Tambi\u00e9n utilizamos, para las funcionalidades de mensajer\u00eda (E-mail, SMS, VOICE) escalabilidad a trav\u00e9s de servidores que alojamos en Amazon (AWS) y Microsoft Azure para no depender de un \u00fanico proveedor.<\/p><p>Disponemos de redundancia en el suministro de SMS y VOZ con m\u00e1s de un proveedor por tipo de canal de mensajes y para el canal de E-mail a trav\u00e9s de nuestra propia soluci\u00f3n.<\/p><p>Contamos con copias de seguridad automatizadas de todos los productos, aplicaciones, bases de datos, contenidos, etc., realizadas diariamente y replicadas entre los Data-Centers con versionado y cifrado de extremo a extremo.<\/p><p>Realizamos un seguimiento constante de nuestra infraestructura (F\u00edsica, Red, Entregabilidad&#8230;) de forma activa para la detecci\u00f3n de anomal\u00edas a trav\u00e9s de nuestro equipo especializado (Owned) apoy\u00e1ndonos en sistemas y herramientas como <a class=\"custom-link\" href=\"https:\/\/en.wikipedia.org\/wiki\/Zabbix\" target=\"_blank\" rel=\"noopener\">Zabbix<\/a>, donde mantenemos bajo control varios KPIs de la zona.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-d4736b5 e-con-full e-flex e-con e-child\" data-id=\"d4736b5\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-dec6280 elementor-widget elementor-widget-heading\" data-id=\"dec6280\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">PROTECCI\u00d3N ANTI-DDoS\n<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-4fcdc4f e-con-full e-flex e-con e-child\" data-id=\"4fcdc4f\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-8bbc005 elementor-widget elementor-widget-text-editor\" data-id=\"8bbc005\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>Contamos con mecanismos para identificar y defendernos contra ataques de denegaci\u00f3n de servicio de capa 3 (protocolos de red) y detecci\u00f3n de anomal\u00edas de tr\u00e1fico.<\/p><p>Tenemos control en nuestra VPC (con grupos de seguridad) y en la capa 7 (aplicaci\u00f3n), con limitaci\u00f3n de solicitudes y detecci\u00f3n de anomal\u00edas (alarmas v\u00eda Zabbix).<\/p><p>Tambi\u00e9n disponemos de todos los protocolos est\u00e1ndar de Azure para DDOS <a class=\"custom-link\" href=\"https:\/\/docs.microsoft.com\/pt-br\/azure\/ddos-protection\/ddos-protection-overview\" target=\"_blank\" rel=\"noopener\">que se pueden consultar en el enlace<\/a><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-9e4649d e-con-full e-flex e-con e-child\" data-id=\"9e4649d\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-94b11e8 elementor-widget elementor-widget-heading\" data-id=\"94b11e8\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">FILTRO DE TR\u00c1FICO<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-25c8085 e-con-full e-flex e-con e-child\" data-id=\"25c8085\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-7dc2ef0 elementor-widget elementor-widget-text-editor\" data-id=\"7dc2ef0\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\tNuestras soluciones cuentan con mecanismos de filtrado de tr\u00e1fico con estado en tiempo real a trav\u00e9s de reglas preestablecidas y personalizables, basadas en origen, destino, protocolo, puerto, aplicaci\u00f3n, etc. Para ello utilizamos <a href=\"https:\/\/docs.microsoft.com\/pt-br\/azure\/virtual-network\/network-security-groups-overview\" target=\"_blank\" class=\"custom-link\" rel=\"noopener\">Grupos de Seguridad de Microsoft Azure<\/a> \t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-79e3b30 e-con-full e-flex e-con e-child\" data-id=\"79e3b30\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-d25f428 elementor-widget elementor-widget-heading\" data-id=\"d25f428\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">AUTENTICACI\u00d3N Y AUTORIZACI\u00d3N<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-9c1c5be e-con-full e-flex e-con e-child\" data-id=\"9c1c5be\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-621ea20 elementor-widget elementor-widget-text-editor\" data-id=\"621ea20\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>Solo los empleados con las credenciales y responsabilidades adecuadas definidas por nosotros (Gerentes de Unidad) tienen acceso a la Infraestructura.<\/p><p>Estos empleados acceden a la infraestructura mediante la autenticaci\u00f3n de dos factores (2FA) en sus cuentas de acceso.<\/p><p>Cada empleado tiene acceso solo a lo necesario para la ejecuci\u00f3n de sus tareas.<\/p><p>Accesos a la plataforma iSend: Proporcionamos al menos tres tipos de autenticaci\u00f3n multifactor en nuestras plataformas (correo electr\u00f3nico, SMS y Microsoft Authenticator), y todos los accesos realizados por los usuarios se autentican utilizando uno de estos m\u00e9todos. No permitimos el acceso sin autenticaci\u00f3n multifactor. <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-a56553d e-con-full e-flex e-con e-child\" data-id=\"a56553d\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-c5ae09b elementor-widget elementor-widget-heading\" data-id=\"c5ae09b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">CRIPTOGRAF\u00cdA<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-e448cae e-con-full e-flex e-con e-child\" data-id=\"e448cae\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-12f1994 elementor-widget elementor-widget-text-editor\" data-id=\"12f1994\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>Procesamos la informaci\u00f3n con las m\u00e1s modernas t\u00e9cnicas de seguridad, a trav\u00e9s de nuestro producto iSend (www.iSend.com.br) que tienen en cuenta SSL, Contrase\u00f1as de Cifrado, Enlaces Cifrados, etc.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-5507031 e-con-full e-flex e-con e-child\" data-id=\"5507031\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-bd9d9f2 elementor-widget elementor-widget-heading\" data-id=\"bd9d9f2\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">TR\u00c1NSITO<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-8eabd01 e-con-full e-flex e-con e-child\" data-id=\"8eabd01\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-0f123f6 elementor-widget elementor-widget-text-editor\" data-id=\"0f123f6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>Nuestros puntos finales y API de aplicaciones tienen mecanismos que garantizan la transmisi\u00f3n segura de datos basados en t\u00faneles criptogr\u00e1ficos (TLS 1.3) y pol\u00edticas de seguridad TLS\/SSL recomendadas por MS Azure.  <a class=\"custom-link\" href=\"https:\/\/docs.microsoft.com\/en-us\/azure\/security\/fundamentals\/operational-security\" target=\"_blank\" rel=\"noopener\">Para obtener m\u00e1s informaci\u00f3n, acceda a este contenido<\/a><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-a2b5fe1 e-con-full e-flex e-con e-child\" data-id=\"a2b5fe1\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-ade4b41 elementor-widget elementor-widget-heading\" data-id=\"ade4b41\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">REPOSO<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-2ab90d8 e-con-full e-flex e-con e-child\" data-id=\"2ab90d8\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-d9c06da elementor-widget elementor-widget-text-editor\" data-id=\"d9c06da\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<div class=\"gray_block\"><div class=\"uk-container uk-container-center\"><div class=\"uk-grid padding_blocks uk-scrollspy-init-inview uk-scrollspy-inview uk-animation-slide-right\" data-uk-scrollspy=\"{cls:'uk-animation-slide-right' , delay:400}\"><div class=\"uk-width-small-1-1\"><p>Los datos viajan a trav\u00e9s de HTTPS y se cifran en reposo (AES-256) al igual que los archivos almacenados.<\/p><\/div><\/div><\/div><\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-c66589e animated-fast e-flex e-con-boxed elementor-invisible e-con e-parent\" data-id=\"c66589e\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;animation&quot;:&quot;fadeInRight&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-7f57c60 e-con-full e-flex e-con e-child\" data-id=\"7f57c60\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-adb9c42 elementor-widget elementor-widget-heading\" data-id=\"adb9c42\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">MATRIZ DE RIESGOS<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-1378978 e-con-full e-flex e-con e-child\" data-id=\"1378978\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-b48b861 elementor-widget elementor-widget-text-editor\" data-id=\"b48b861\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>La Matriz de Riesgos de Intelly es una herramienta esencial para identificar, evaluar, priorizar y mitigar los riesgos asociados con nuestras operaciones, tecnolog\u00edas y actividades comerciales. Su principal objetivo es garantizar la SEGURIDAD, EL CUMPLIMIENTO NORMATIVO y la CONTINUIDAD de las OPERACIONES, ayudando a prevenir incidentes y proteger activos valiosos. <\/p><p>Adem\u00e1s, apoya la toma de decisiones informadas, asegura el cumplimiento de los requisitos legales y fomenta una cultura de mejora continua, adapt\u00e1ndose a las nuevas amenazas y desaf\u00edos.<\/p><p>Nuestra matriz de riesgos es fundamental para proteger los datos de nuestra empresa y de nuestros clientes de posibles amenazas y garantizar su resiliencia y sostenibilidad.<\/p><p>Nuestra matriz de riesgos es fundamental para proteger los datos de nuestra empresa y de nuestros clientes de posibles amenazas y garantizar su resiliencia y sostenibilidad.<\/p><p>Trabajamos con los siguientes temas en nuestras acciones:<\/p><p>  1. IDENTIFICACI\u00d3N DE RIESGOS<br> 2. AN\u00c1LISIS DE RIESGOS<br> 3. TRATAMIENTO DE RIESGOS<br> 4. SEGUIMIENTO Y REVISI\u00d3N<br> 5. POL\u00cdTICA DE GESTI\u00d3N DE RIESGOS    <\/p><p>Nuestra matriz cuenta con acciones mitigadoras teniendo en cuenta el impacto y la probabilidad para cada tipo de riesgo identificado por nosotros. Si desea saber m\u00e1s, comun\u00edquese con <a class=\"custom-link\" href=\"mailto:dpo@intelly.com.br\" target=\"_blank\" rel=\"noopener\">dpo@intelly.com.br<\/a> o a trav\u00e9s de nuestro <a class=\"custom-link\" href=\"https:\/\/isend.co\/atendimento\/\">Call Center<\/a>. <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-39d7946 animated-fast e-flex e-con-boxed elementor-invisible e-con e-parent\" data-id=\"39d7946\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;animation&quot;:&quot;fadeInLeft&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-9854f83 e-con-full e-flex e-con e-child\" data-id=\"9854f83\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-6b964b9 elementor-widget elementor-widget-heading\" data-id=\"6b964b9\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">INCIDENTES DE SEGURIDAD<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-8b31e0f e-con-full e-flex e-con e-child\" data-id=\"8b31e0f\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-3b8cffb elementor-widget elementor-widget-text-editor\" data-id=\"3b8cffb\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>En Intelly y nuestro producto iSend, la seguridad de los datos es nuestra principal prioridad y estamos comprometidos con el pleno cumplimiento de la Ley General de Protecci\u00f3n de Datos (LGPD\/GPDR). En caso de un incidente de seguridad, tomamos las siguientes medidas: <\/p><p><strong>&#8211; COMUNICACI\u00d3N Y TRANSPARENCIA: Tal<\/strong> y como exige la legislaci\u00f3n vigente, notificamos a nuestro cliente en tiempo y forma y en los casos solicitados a la Autoridad Nacional de Protecci\u00f3n de Datos. A continuaci\u00f3n, notificamos al interesado afectado, inform\u00e1ndole de las medidas adoptadas y las acciones necesarias para restablecer conjuntamente la seguridad de sus datos. <\/p><p><strong>&#8211; COLABORACI\u00d3N DEL USUARIO: La<\/strong> seguridad es una responsabilidad compartida. Si identifica o sospecha un incidente de seguridad que involucra a nuestra empresa y la familia de productos iSend, inf\u00f3rmenos de inmediato enviando un correo electr\u00f3nico a: <a class=\"custom-link\" href=\"mailto:dpo@intelly.com.br\" target=\"_blank\" rel=\"noopener\">dpo@intelly.com.br<\/a> o a trav\u00e9s de nuestro <a class=\"custom-link\" href=\"https:\/\/isend.co\/atendimento\/\">Centro de Servicio<\/a>. <\/p><p><strong>&#8211; MEDIDAS DE SEGURIDAD INTERNA:<\/strong> Todos los empleados de Intelly est\u00e1n capacitados y orientados en pr\u00e1cticas de seguridad de la informaci\u00f3n, asegurando que est\u00e9n preparados para actuar de manera efectiva en caso de incidentes.<\/p><p><strong>&#8211; PLAN DE RESPUESTA A INCIDENTES<\/strong>: En caso de incidentes de seguridad de la informaci\u00f3n, contamos con procesos y planes de respuesta preparados para atender estas importantes demandas. Tan pronto como se comprueba un incidente, nuestros equipos comienzan a aplicar los protocolos y procesos cuidadosamente preparados para la mitigaci\u00f3n lo antes posible. <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-4d25c75 animated-fast e-flex e-con-boxed elementor-invisible e-con e-parent\" data-id=\"4d25c75\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;animation&quot;:&quot;fadeInLeft&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-b3f6154 e-con-full e-flex e-con e-child\" data-id=\"b3f6154\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-c759bc7 elementor-widget elementor-widget-heading\" data-id=\"c759bc7\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">INVENTARIO DE SOFTWARE<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-61434a2 e-con-full e-flex e-con e-child\" data-id=\"61434a2\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-3277172 elementor-widget elementor-widget-text-editor\" data-id=\"3277172\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>Mantenemos un inventario, revisado cada seis meses, con software autorizado para su uso por parte de los empleados de Intelly.<\/p><p>Verificamos que el software est\u00e9 siendo actualizado y mantenido por el fabricante, a trav\u00e9s de la herramienta OCS Inventory, para mantener nuestras computadoras seguras en todo momento.<\/p><p>Todas las bibliotecas, dependencias y marcos se descargan de fuentes seguras, se inventarian y se actualizan para que no tengan vulnerabilidades conocidas p\u00fablicamente.<\/p><p>Comprobamos que el software est\u00e1 siendo actualizado y mantenido por el fabricante para mantener nuestros ordenadores seguros en todo momento.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-d932477 e-flex e-con-boxed e-con e-parent\" data-id=\"d932477\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-63c73dd e-con-full e-flex e-con e-child\" data-id=\"63c73dd\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-1be82f4 elementor-widget elementor-widget-heading\" data-id=\"1be82f4\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">INVENTARIO DE HARDWARE<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-5c48244 e-con-full e-flex e-con e-child\" data-id=\"5c48244\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-ff5a1d7 elementor-widget elementor-widget-text-editor\" data-id=\"ff5a1d7\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<div class=\"gray_block\"><div class=\"uk-container uk-container-center\"><div class=\"uk-grid padding_blocks uk-scrollspy-init-inview uk-scrollspy-inview uk-animation-slide-right\" data-uk-scrollspy=\"{cls:'uk-animation-slide-right' , delay:400}\"><p>Mantenemos un inventario con los atributos de todos los dispositivos utilizados en Intelly, as\u00ed como del empleado\/departamento responsable.<\/p><\/div><\/div><\/div><div class=\"uk-container uk-container-center\"><div class=\"uk-grid padding_blocks uk-scrollspy-init-inview uk-scrollspy-inview uk-animation-slide-left\" data-uk-scrollspy=\"{cls:'uk-animation-slide-left' , delay:400}\"> <\/div><\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-7a9745e animated-fast e-flex e-con-boxed elementor-invisible e-con e-parent\" data-id=\"7a9745e\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;animation&quot;:&quot;fadeInRight&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-aa35db4 e-con-full e-flex e-con e-child\" data-id=\"aa35db4\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-40e77d2 elementor-widget elementor-widget-heading\" data-id=\"40e77d2\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">DESARROLLO SEGURO<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-73755d3 e-con-full e-flex e-con e-child\" data-id=\"73755d3\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-2d81263 elementor-widget elementor-widget-text-editor\" data-id=\"2d81263\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<div class=\"uk-container uk-container-center\"><div class=\"uk-grid padding_blocks uk-scrollspy-init-inview uk-scrollspy-inview uk-animation-slide-left\" data-uk-scrollspy=\"{cls:'uk-animation-slide-left' , delay:400}\"><p>Enfocados en nuestro propio desarrollo desde el nacimiento de nuestros productos iSend y con a\u00f1os de experiencia, nuestro equipo cuenta con varios est\u00e1ndares, mejores pr\u00e1cticas del mercado y entornos de desarrollo con el fin de entregar el c\u00f3digo m\u00e1s seguro y consistente, para ello trabajamos algunos frentes como:<\/p><\/div><\/div><div class=\"gray_block\"><div class=\"uk-container uk-container-center\"><div class=\"uk-grid padding_blocks uk-scrollspy-init-inview uk-scrollspy-inview uk-animation-slide-right\" data-uk-scrollspy=\"{cls:'uk-animation-slide-right' , delay:400}\"> <\/div><\/div><\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-e7b8adc e-flex e-con-boxed e-con e-parent\" data-id=\"e7b8adc\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-a2532cd e-con-full e-flex e-con e-child\" data-id=\"a2532cd\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-d473d92 elementor-widget elementor-widget-heading\" data-id=\"d473d92\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">METODOLOG\u00cdA DE DESARROLLO DE SISTEMAS<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-4242206 e-con-full e-flex e-con e-child\" data-id=\"4242206\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-d08d0d3 elementor-widget elementor-widget-text-editor\" data-id=\"d08d0d3\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<div class=\"gray_block\"><div class=\"uk-container uk-container-center\"><div class=\"uk-grid padding_blocks uk-scrollspy-init-inview uk-scrollspy-inview uk-animation-slide-right\" data-uk-scrollspy=\"{cls:'uk-animation-slide-right' , delay:400}\"><p>Intelly emplea en su Centro de Desarrollo de Sistemas (NDS), responsable del desarrollo de productos iSend, metodolog\u00edas probadas y certificadas en el desarrollo de sistemas de informaci\u00f3n electr\u00f3nica.<\/p><p>El centro act\u00faa siempre con el siguiente objetivo b\u00e1sico:<br>\u00abDefinir, desarrollar, implementar y mejorar las mejores pr\u00e1cticas utilizadas en el Desarrollo de Software, apoyando as\u00ed a todas las L\u00edneas de Negocio de la compa\u00f1\u00eda.\u00bb<\/p><p>(CMMi | IRUP | ISO) A partir de un estudio exitoso de las principales metodolog\u00edas de desarrollo de sistemas, Intelly lleg\u00f3 a su propio est\u00e1ndar de desarrollo de sistemas, que se puede resumir de la siguiente manera:<\/p><\/div><\/div><\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-b3642ca e-con-full e-flex e-con e-child\" data-id=\"b3642ca\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-01e870c dce_masking-none elementor-widget elementor-widget-image\" data-id=\"01e870c\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" src=\"https:\/\/isend.co\/wp-content\/uploads\/elementor\/thumbs\/nds-metodologias-r9adtp70kezw5rvfampnfi86sokqvks781bsumvv9e.jpg\" title=\"nds-metodologias\" alt=\"nds-metodologias\" loading=\"lazy\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-f09808d e-con-full e-flex e-con e-child\" data-id=\"f09808d\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-7c770e6 elementor-widget elementor-widget-text-editor\" data-id=\"7c770e6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<div class=\"gray_block\"><div class=\"uk-container uk-container-center\"><div class=\"uk-grid padding_blocks uk-scrollspy-init-inview uk-scrollspy-inview uk-animation-slide-right\" data-uk-scrollspy=\"{cls:'uk-animation-slide-right' , delay:400}\"><p>El ciclo de desarrollo de cualquier artefacto tecnol\u00f3gico se realiza siempre utilizando las pr\u00e1cticas y metodolog\u00edas ya enumeradas, muy enfocadas a la metodolog\u00eda de gesti\u00f3n de proyectos, y respetando siempre los ciclos de desarrollo, tal y como se establece en la siguiente figura:<\/p><\/div><\/div><\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-cbbe606 e-con-full e-flex e-con e-child\" data-id=\"cbbe606\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-da6ee05 dce_masking-none elementor-widget elementor-widget-image\" data-id=\"da6ee05\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" src=\"https:\/\/isend.co\/wp-content\/uploads\/elementor\/thumbs\/nds-ciclo-r9adtmdhzwwgy4c7zo9yowbwwsda47w7t8eh66mkuc.png\" title=\"nds-ciclo\" alt=\"nds-ciclo\" loading=\"lazy\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-7482492 e-con-full e-flex e-con e-child\" data-id=\"7482492\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-aea6209 elementor-widget elementor-widget-text-editor\" data-id=\"aea6209\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<div class=\"gray_block\"><div class=\"uk-container uk-container-center\"><div class=\"uk-grid padding_blocks uk-scrollspy-init-inview uk-scrollspy-inview uk-animation-slide-right\" data-uk-scrollspy=\"{cls:'uk-animation-slide-right' , delay:400}\"><p>A continuaci\u00f3n se presenta un desglose de la metodolog\u00eda con respecto a los flujos de interacciones:<\/p><\/div><\/div><\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-62627a5 e-con-full e-flex e-con e-child\" data-id=\"62627a5\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-da8d990 dce_masking-none elementor-widget elementor-widget-image\" data-id=\"da8d990\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" src=\"https:\/\/isend.co\/wp-content\/uploads\/elementor\/thumbs\/nds-metodologia-det-r9adtfsmo2nx24h7iydjj4np2612n1r1j48cfm4bac.jpg\" title=\"nds-metodologia-det\" alt=\"nds-metodologia-det\" loading=\"lazy\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-87540de animated-fast e-flex e-con-boxed elementor-invisible e-con e-parent\" data-id=\"87540de\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;animation&quot;:&quot;fadeInLeft&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-9153a89 e-con-full e-flex e-con e-child\" data-id=\"9153a89\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-3324b24 elementor-widget elementor-widget-heading\" data-id=\"3324b24\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">CONTROLES DE C\u00d3DIGO<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-5c4e71f e-con-full e-flex e-con e-child\" data-id=\"5c4e71f\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-f033993 elementor-widget elementor-widget-text-editor\" data-id=\"f033993\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<div class=\"uk-container uk-container-center\"><div class=\"uk-grid padding_blocks uk-scrollspy-init-inview uk-scrollspy-inview uk-animation-slide-left\" data-uk-scrollspy=\"{cls:'uk-animation-slide-left' , delay:400}\"><p>Todos los elementos de las aplicaciones cuentan con mecanismos de control contra c\u00f3digo malicioso (anti-malware, IPS, firewall, etc.) donde utilizamos la soluci\u00f3n est\u00e1tica de Bitbucket. El escaneo de nuestro c\u00f3digo siempre se realiza durante el proceso de compilaci\u00f3n y es un paso necesario que debe seguirse antes de que el c\u00f3digo se ponga en producci\u00f3n. <\/p><\/div><\/div><div class=\"gray_block\"><div class=\"uk-container uk-container-center\"><div class=\"uk-grid padding_blocks uk-scrollspy-init-inview uk-scrollspy-inview uk-animation-slide-right\" data-uk-scrollspy=\"{cls:'uk-animation-slide-right' , delay:400}\"> <\/div><\/div><\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-4d3332f animated-fast e-flex e-con-boxed elementor-invisible e-con e-parent\" data-id=\"4d3332f\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;animation&quot;:&quot;fadeInRight&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-2f06914 e-con-full e-flex e-con e-child\" data-id=\"2f06914\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-e42f245 elementor-widget elementor-widget-heading\" data-id=\"e42f245\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">HOMOLOGACI\u00d3N\/REVISI\u00d3N DE C\u00d3DIGO<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-bee153a e-con-full e-flex e-con e-child\" data-id=\"bee153a\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-2f920ee elementor-widget elementor-widget-text-editor\" data-id=\"2f920ee\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<div class=\"gray_block\"><div class=\"uk-container uk-container-center\"><div class=\"uk-grid padding_blocks uk-scrollspy-init-inview uk-scrollspy-inview uk-animation-slide-right\" data-uk-scrollspy=\"{cls:'uk-animation-slide-right' , delay:400}\"><div class=\"gray_block\"><div class=\"uk-container uk-container-center\"><div class=\"uk-grid padding_blocks uk-scrollspy-init-inview uk-scrollspy-inview uk-animation-slide-right\" data-uk-scrollspy=\"{cls:'uk-animation-slide-right' , delay:400}\"><p>Para que un c\u00f3digo, escrito por un desarrollador, se considere listo para producci\u00f3n, debe ser aprobado o revisado por al menos una persona del equipo de desarrollo<\/p><\/div><\/div><\/div><div class=\"uk-container uk-container-center\"><div class=\"uk-grid padding_blocks uk-scrollspy-init-inview uk-scrollspy-inview uk-animation-slide-left\" data-uk-scrollspy=\"{cls:'uk-animation-slide-left' , delay:400}\"> <\/div><\/div><\/div><\/div><\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-04fc322 animated-fast e-flex e-con-boxed elementor-invisible e-con e-parent\" data-id=\"04fc322\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;animation&quot;:&quot;fadeInLeft&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-9c8fcb4 e-con-full e-flex e-con e-child\" data-id=\"9c8fcb4\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-83aa823 elementor-widget elementor-widget-heading\" data-id=\"83aa823\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">DESPLEGAR<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-7f1e6cc e-con-full e-flex e-con e-child\" data-id=\"7f1e6cc\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-8735ecf elementor-widget elementor-widget-text-editor\" data-id=\"8735ecf\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<div class=\"uk-container uk-container-center\"><div class=\"uk-grid padding_blocks uk-scrollspy-init-inview uk-scrollspy-inview uk-animation-slide-left\" data-uk-scrollspy=\"{cls:'uk-animation-slide-left' , delay:400}\"><div class=\"uk-width-small-1-1\"><p>Solo es posible enviar c\u00f3digo firmado a nuestros repositorios de c\u00f3digo, asegurando su autor\u00eda.<\/p><\/div><\/div><\/div><div class=\"gray_block\"><div class=\"uk-container uk-container-center\"><div class=\"uk-grid padding_blocks uk-scrollspy-init-inview uk-scrollspy-inview uk-animation-slide-right\" data-uk-scrollspy=\"{cls:'uk-animation-slide-right' , delay:400}\"> <\/div><\/div><\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-69c74d2 animated-fast e-flex e-con-boxed elementor-invisible e-con e-parent\" data-id=\"69c74d2\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;animation&quot;:&quot;fadeInLeft&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-26e4346 e-con-full e-flex e-con e-child\" data-id=\"26e4346\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-e457c15 elementor-widget elementor-widget-heading\" data-id=\"e457c15\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">ACTUALIZACIONES Y MANTENIMIENTO<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-6e58435 e-con-full e-flex e-con e-child\" data-id=\"6e58435\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-1de9032 elementor-widget elementor-widget-text-editor\" data-id=\"1de9032\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<div class=\"gray_block\"><div class=\"uk-container uk-container-center\"><div class=\"uk-grid padding_blocks uk-scrollspy-init-inview uk-scrollspy-inview uk-animation-slide-right\" data-uk-scrollspy=\"{cls:'uk-animation-slide-right' , delay:400}\"><div class=\"gray_block\"><div class=\"uk-container uk-container-center\"><div class=\"uk-grid padding_blocks uk-scrollspy-init-inview uk-scrollspy-inview uk-animation-slide-right\" data-uk-scrollspy=\"{cls:'uk-animation-slide-right' , delay:400}\"><p>Con el fin de mitigar las vulnerabilidades resultantes de las inconsistencias del software, realizamos actualizaciones peri\u00f3dicas (3 meses &#8211; m\u00ednimo) con actualizaciones del sistema operativo, parches.<\/p><p>Las actualizaciones de los productos iSend se realizan mensualmente.<\/p><\/div><\/div><\/div><\/div><\/div><\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-46a467b e-flex e-con-boxed e-con e-parent\" data-id=\"46a467b\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-1625240 e-con-full e-flex e-con e-child\" data-id=\"1625240\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-feebef5 elementor-widget elementor-widget-heading\" data-id=\"feebef5\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">SEGREGACI\u00d3N DE AMBIENTES<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-850e6ed e-con-full e-flex e-con e-child\" data-id=\"850e6ed\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-99b031c elementor-widget elementor-widget-text-editor\" data-id=\"99b031c\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<div class=\"uk-container uk-container-center\"><div class=\"uk-grid padding_blocks uk-scrollspy-init-inview uk-scrollspy-inview uk-animation-slide-left\" data-uk-scrollspy=\"{cls:'uk-animation-slide-left' , delay:400}\"><div class=\"uk-width-small-1-1\"><p>No se utilizan datos de producci\u00f3n para el desarrollo y aprobaci\u00f3n de nuestros productos.<\/p><p>Los entornos de Producci\u00f3n y Desarrollo est\u00e1n totalmente separados\/segregados, con almacenamiento incluso en diferentes proveedores, mientras que el entorno de Producci\u00f3n est\u00e1 alojado en Microsoft Azure, el entorno de Desarrollo est\u00e1 alojado en Amazon (AWS) y totalmente replicado en nuestra estructura f\u00edsica de nuestra unidad en Porto Alegre\/RS.<\/p><\/div><\/div><\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-e270f64 animated-fast e-flex e-con-boxed elementor-invisible e-con e-parent\" data-id=\"e270f64\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;animation&quot;:&quot;fadeInRight&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-7f1e138 e-con-full e-flex e-con e-child\" data-id=\"7f1e138\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-6d27afe elementor-widget elementor-widget-heading\" data-id=\"6d27afe\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">PREPRODUCCI\u00d3N<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-2dd3c45 e-con-full e-flex e-con e-child\" data-id=\"2dd3c45\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-02769bd elementor-widget elementor-widget-text-editor\" data-id=\"02769bd\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<div class=\"gray_block\"><div class=\"uk-container uk-container-center\"><div class=\"uk-grid padding_blocks uk-scrollspy-init-inview uk-scrollspy-inview uk-animation-slide-right\" data-uk-scrollspy=\"{cls:'uk-animation-slide-right' , delay:400}\"><div class=\"gray_block\"><div class=\"uk-container uk-container-center\"><div class=\"uk-grid padding_blocks uk-scrollspy-init-inview uk-scrollspy-inview uk-animation-slide-right\" data-uk-scrollspy=\"{cls:'uk-animation-slide-right' , delay:400}\"><p>Todo nuestro ciclo de implementaci\u00f3n para producci\u00f3n pasa por dos etapas\/validaciones:<\/p><\/div><\/div><\/div><\/div><\/div><\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-2993a67 e-con-full e-flex e-con e-child\" data-id=\"2993a67\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-45d4476 elementor-widget elementor-widget-text-editor\" data-id=\"45d4476\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<div class=\"gray_block\"><div class=\"uk-container uk-container-center\"><div class=\"uk-grid padding_blocks uk-scrollspy-init-inview uk-scrollspy-inview uk-animation-slide-right\" data-uk-scrollspy=\"{cls:'uk-animation-slide-right' , delay:400}\"><div class=\"gray_block\"><div class=\"uk-container uk-container-center\"><div class=\"uk-grid padding_blocks uk-scrollspy-init-inview uk-scrollspy-inview uk-animation-slide-right\" data-uk-scrollspy=\"{cls:'uk-animation-slide-right' , delay:400}\"><p>&#8211; PASO 1: Disponibilidad de todos los artefactos producidos para un lanzamiento\/lanzamiento en nuestro entorno de iSend Labs, que es un entorno de prueba beta\/preproducci\u00f3n con una cantidad reducida de clientes\/socios comerciales que se dedican a mejorar nuestro producto cada d\u00eda.<a class=\"custom-link\" href=\"https:\/\/isend.co\/inspire-se\/isendlabs\/\" target=\"_blank\" rel=\"noopener\">  Para obtener m\u00e1s informaci\u00f3n, acceda a este contenido<\/a><\/p><p>&#8211; PASO 2: En promedio, despu\u00e9s de 15 d\u00edas de disponibilidad de los artefactos, en el entorno de iSend Labs, desde el paso anterior, si no hay condiciones negativas, se pone a disposici\u00f3n en el entorno de producci\u00f3n para todos los clientes.<\/p><\/div><\/div><\/div><\/div><\/div><\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-82c138e e-flex e-con-boxed e-con e-parent\" data-id=\"82c138e\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-5a66e4f e-con-full e-flex e-con e-child\" data-id=\"5a66e4f\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-de754c0 elementor-widget elementor-widget-heading\" data-id=\"de754c0\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">METODOLOG\u00cdA DE GESTI\u00d3N DE PROYECTOS<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-965f802 e-con-full e-flex e-con e-child\" data-id=\"965f802\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-21d1c8d elementor-widget elementor-widget-text-editor\" data-id=\"21d1c8d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>Todo el alcance de nuestros proyectos se basa en la metodolog\u00eda de gesti\u00f3n del PMI \u2013 Project Management Institute. Esta metodolog\u00eda se adopta internacionalmente como un est\u00e1ndar ANSI para la Gesti\u00f3n de Proyectos, asegurando as\u00ed la calidad de los servicios prestados y la certeza de que el producto final ser\u00e1 adecuado a los requisitos del proyecto y totalmente adherente a las necesidades requeridas.   <a class=\"custom-link\" href=\"https:\/\/pmirs.org.br\/\" target=\"_blank\" rel=\"noopener\">Para obtener m\u00e1s informaci\u00f3n, acceda a este contenido<\/a><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-2dce8ce animated-fast e-flex e-con-boxed elementor-invisible e-con e-parent\" data-id=\"2dce8ce\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;animation&quot;:&quot;fadeInRight&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-57bdbe1 e-con-full e-flex e-con e-child\" data-id=\"57bdbe1\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-a1268bb elementor-widget elementor-widget-heading\" data-id=\"a1268bb\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">POL\u00cdTICA DE LIMPIEZA DE TABLAS Y PANTALLAS<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-bcded88 e-con-full e-flex e-con e-child\" data-id=\"bcded88\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-0574188 elementor-widget elementor-widget-text-editor\" data-id=\"0574188\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<div class=\"gray_block\"><div class=\"uk-container uk-container-center\"><div class=\"uk-grid padding_blocks uk-scrollspy-init-inview uk-scrollspy-inview uk-animation-slide-right\" data-uk-scrollspy=\"{cls:'uk-animation-slide-right' , delay:400}\"><div class=\"gray_block\"><div class=\"uk-container uk-container-center\"><div class=\"uk-grid padding_blocks uk-scrollspy-init-inview uk-scrollspy-inview uk-animation-slide-right\" data-uk-scrollspy=\"{cls:'uk-animation-slide-right' , delay:400}\"><p>La pol\u00edtica de limpieza de escritorios y pantallas es una pr\u00e1ctica de seguridad de la informaci\u00f3n recomendada para los lugares de trabajo de nuestra empresa, con el fin de evitar la exposici\u00f3n de informaci\u00f3n sensible o no sensible, e inhibir el compromiso de los datos.<\/p><p>Para reducir el acceso no autorizado, la p\u00e9rdida o el da\u00f1o de la informaci\u00f3n durante y fuera del horario de oficina, solicitamos que todos nuestros empleados adopten una pol\u00edtica de escritorio limpio para la informaci\u00f3n m\u00e1s variada e, igualmente, una pol\u00edtica de pantalla limpia, contra el peligro de tener un usuario conectado y\/o ausente.<\/p><p>Las medidas de protecci\u00f3n de la informaci\u00f3n est\u00e1n en nuestra vida diaria, para eludir incidentes de seguridad, fugas de datos y otros problemas que puedan perjudicar a quienes brindan nuestro servicio.<\/p><p>Para ello, hemos adoptado las medidas m\u00ednimas de (pero no limitadas a):<\/p><\/div><\/div><\/div><\/div><\/div><\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-694439a e-con-full e-flex e-con e-child\" data-id=\"694439a\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-6f4d6e0 elementor-widget elementor-widget-text-editor\" data-id=\"6f4d6e0\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<div class=\"gray_block\"><div class=\"uk-container uk-container-center\"><div class=\"uk-grid padding_blocks uk-scrollspy-init-inview uk-scrollspy-inview uk-animation-slide-right\" data-uk-scrollspy=\"{cls:'uk-animation-slide-right' , delay:400}\"><div class=\"gray_block\"><div class=\"uk-container uk-container-center\"><div class=\"uk-grid padding_blocks uk-scrollspy-init-inview uk-scrollspy-inview uk-animation-slide-right\" data-uk-scrollspy=\"{cls:'uk-animation-slide-right' , delay:400}\"><p>&#8211; Mantener organizado el entorno de trabajo, tanto f\u00edsico como digital<br>&#8211; Mantener el escritorio f\u00edsico y especialmente el escritorio digital limpio de informaci\u00f3n con el objetivo de reducir cualquier p\u00e9rdida de datos importantes<br>&#8211; La informaci\u00f3n confidencial siempre debe almacenarse en lugares seguros<br>&#8211; Buscar siempre una imagen positiva en el trabajo, ya sea con el equipo, los clientes o los visitantes<br>&#8211; Adoptamos procedimientos para triturar documentos confidenciales cuando se desechan<br>&#8211; Fomentamos el uso de documentos electr\u00f3nicos<br>&#8211; Solo imprimimos documentos cuando es necesario<br>&#8211; No dejamos documentos confidenciales en las impresoras<br>&#8211; Siempre recomendamos que todas las m\u00e1quinas, cuando est\u00e9n en ausencia de un operador, est\u00e9n protegidas por contrase\u00f1as<br>&#8211; Limpiamos los botes de basura f\u00edsicos y digitales peri\u00f3dicamente<\/p><\/div><\/div><\/div><\/div><\/div><\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-dae3726 animated-fast e-flex e-con-boxed elementor-invisible e-con e-parent\" data-id=\"dae3726\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;animation&quot;:&quot;fadeInLeft&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-0cd7da1 elementor-widget elementor-widget-heading\" data-id=\"0cd7da1\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Fecha de la \u00faltima revisi\u00f3n de esta pol\u00edtica: 16.08.24<\/h2>\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Pol\u00edtica de seguridad CONOCE ISEND COMPRAR AHORA Presentamos aqu\u00ed la Pol\u00edtica de Seguridad de nuestra empresa Intelly y nuestro producto iSend. La confiabilidad y el cuidado de la seguridad de [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_acf_changed":false,"footnotes":""},"class_list":["post-29429","page","type-page","status-publish","hentry"],"acf":[],"_links":{"self":[{"href":"https:\/\/isend.co\/es\/wp-json\/wp\/v2\/pages\/29429","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/isend.co\/es\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/isend.co\/es\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/isend.co\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/isend.co\/es\/wp-json\/wp\/v2\/comments?post=29429"}],"version-history":[{"count":1,"href":"https:\/\/isend.co\/es\/wp-json\/wp\/v2\/pages\/29429\/revisions"}],"predecessor-version":[{"id":29430,"href":"https:\/\/isend.co\/es\/wp-json\/wp\/v2\/pages\/29429\/revisions\/29430"}],"wp:attachment":[{"href":"https:\/\/isend.co\/es\/wp-json\/wp\/v2\/media?parent=29429"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}