Seguridad
Seguridad ante todo
Cumplimiento con la SOC 2
Esto garantiza que, desde Junio de 2021, Tagger está "certificado" con la SOC 2 Tipo II. El cumplimiento de la SOC 2 demuestra que Tagger administra de manera segura sus datos para proteger los intereses de su organización y la privacidad de sus clientes de acuerdo con los cinco principios de un servicio de confianza: seguridad, disponibilidad, procesamiento integral, confidencialidad y privacidad.

Seguridad física y medioambiental
Tagger está usando la infraestructura e instalaciones altamente seguras de Equinix Metal. Los servicios de computación en la nube de Equinix Metal cumplen con múltiples estándares de seguridad y privacidad, i.e. ISO 27001, ISO 22301, NIST 800-53, SOC 2 Tipo II y PCI DSS. Equinix usa equipos, técnicas y procedimientos avanzados de seguridad para controlar y monitorear los centros de acceso a datos. Los controles de seguridad típicos son puntos de control de seguridad que incluyen estaciones de seguridad con personal las 24 horas, 7 díias de la semana, trampas y lectores biométricos.
Los sistemas de energía incluyen los sistemas UPS completos con niveles de redundancia N+1 o superiores y sistemas de generadores de reserva en caso de una falla en la red local. En caso de apagón, las baterías se encienden inmediatamente, seguidas por los generadores que pueden alimentar a todo el centro de datos. Para mantener el funcionamiento de los equipos, cada centro de datos alberga un sistema de control de temperatura multicomponente que funciona las 24 horas del día, los 7 días de la semana.





Seguridad de Información
Nos esforzamos en lograr un sistema integrado de administración de seguridad informática:
- Siguiendo buenas prácticas para proteger los activos de información de la organización de las amenazas de seguridad informática.
- Alineando la administración de seguridad de información con el contexto de administración de riesgo estratégico de la organización.
- Fijando objetivos de seguridad de información y estableciendo una dirección y principios para la acción.


-
En cumplimiento con el vaciado de datos
Somos completamente consientes de los requerimientos de las leyes, regulaciones, órdenes jurídicas, guías de protección de datos personales y los Términos y Condiciones de las plataformas de redes sociales acerca del vaciado de datos y privacidad. Somos una compañía ética. Todos los empleados y socios deben seguir el Código de Conducta y el Código de Ética. Por esto no vaciamos ninguna información.
-
En cumplimiento de la privacidad
Nuestra meta como compañía de administración de contenidos es cumplir a cabalidad las leyes, regulaciones y buenas prácticas de la privacidad. Nos preocupamos especialmente de cumplir el GDPR, CCPA, la Ley de Protección de Datos del Reino Unido de 2018 y COPPA. El Director de Información y el Oficial de Protección de Datos están monitoreando constantemente nuestro cumplimiento y seguridad.
-
Ciber Seguridad
Estamos usando controles de seguridad avanzados como WAP, NGFW, SIEM, sistemas, redes, herramientas de monitoreo de infraestructura, DMZ y escáneres de vulnerabilidades. Nuestro sistema usa un Sistema Operativo, aplicaciones y bases de datos reforzados y protegidos. Evaluamos los boletines de vulnerabilidad de manera constante. También tenemos soluciones para mitigar ataques DOS y DDos. Realizamos pruebas de penetración anualmente.
-
Recuperación de Desastres y Continuidad de los Negocios
Mantenemos planes de recuperación de desastres y continuidad de los negocios como parte de nuestro Sistema de Seguridad Informática y Administración de Privacidad. Tenemos infraestructura de alta disponibilidad en los Estados Unidos y una copia de seguridad en una región distinta de Estados Unidos. Realizamos pruebas y refinamos estos planes constantemente para garantizar la recuperabilidad más rápida en la eventualidad de un desastre.
Seguridad de datos en reposo y en tránsito
Todos los datos en reposo y en transito están cifrados. Para asegurar la transferencia de datos estamos usando HTTPS, TLS, SSHy VPN. Todos nuestros datos en reposo son cifrados al nivel del servidor y de los dispositivos finales.

Nuestras Políticas
Tomamos nuestras obligaciones y documentación legales muy seriamente. A continuación usted puede encontrar varias políticas que describen las condiciones de uso de nuestros sistemas.