Usted está aquí:Inicio1/Procedimientos de seguridad
Cómo garantizamos la privacidad y la seguridad de su contenido
Pronto Translations cuenta con estrictos procedimientos de seguridad para garantizar la continuidad de la actividad y la protección de la información de sus clientes.
En nuestros 20 años de existencia, nuestros sistemas de seguridad no han sufrido ninguna caída, lo que demuestra su buen funcionamiento.
Exigimos que todos los usuarios cambien su contraseña cada tres meses. También aplicamos requisitos en cuanto a la longitud y la complejidad de la contraseña. Para aquellas reuniones internas que necesiten medidas de seguridad especiales, utilizamos exclusivamente la aplicación Microsoft Teams debido a las condiciones de seguridad reforzadas de esta herramienta de reuniones.
Recepción del encargo del cliente
Se utilizan direcciones de correo electrónico específicas y seguras para recibir las solicitudes de los clientes. El responsable del equipo descarga el archivo adjunto y lo sube a la biblioteca de documentos del traductor, en la aplicación de Microsoft SharePoint. Solo el jefe de equipo y el traductor al que se le asignó la traducción tienen acceso al documento en cuestión. El archivo descargado se borra inmediatamente, de modo que solo mantenemosel archivo de la biblioteca del traductor.
Durante el proceso de traducción
Tras recibir la la notficación de un nuevo encargo (a través de un correo electrónico de alerta generado por el portal con el único propósito de informar al traductor), el traductor se conecta al portal de SharePoint utilizando la cuenta y contraseña únicas que cumplen con nuestros requisitos de complejidad a través de una conexión https segura. La conexión queda grabada para su seguimiento en el registro del cortafuegos. El traductor puede entonces descargar el archivo e importarlo a su programa de traducción, como SDL Trados Studio.
Entrega del texto traducido al cliente
El jefe del equipo descarga la traducción final del portal y la envía al cliente por correo electrónico como archivo adjunto. Si el cliente prefiere un protocolo determinado para la entrega del proyecto, como que se añada directamente a su servidor FTP o que se entregue a través del servicio de transferencia de archivos WeTransfer o similar, podemos cumplirlo. Los archivos solo se almacenan en el portal y en el servidor de correo electrónico. No se permite la divulgación durante este proceso. Todos los archivos cargados deben ser eliminados inmediatamente después de su uso.
Después de la entrega del texto traducido al cliente
Todos los documentos traducidos se almacenan y se archivan en el portal. Nadie puede alterarlos o borrarlos. Sólo pueden utilizarse como referencia para garantizar la coherencia y la precisión que requieren los clientes.
Existen diferentes niveles de autorización para garantizar la seguridad de la información de los clientes. Todas las autorizaciones a nivel operacional, de sitio, de biblioteca y de documento se han diseñado y aplicado cuidadosamente para limitar la divulgación de la información y que solo puedan acceder los interesados designados. Se han instalado el cortafuegos de Windows y las aplicaciones antivirus de Microsoft para proteger el tráfico entre los servidores y los ordenadores personales.
Además de estas medidas técnicas, todos los traductores deben cumplir con el acuerdo de confidencialidad que firmaron como parte de las condiciones necesarias para trabajar como profesionales independientes con Pronto Translations. Dicho acuerdo de confidencialidad contiene una cláusula que compromete al traductor a proteger la seguridad de la información, tanto para Pronto Translations como para el cliente.
Si un documento en particular requiere un refuerzo de la confidencialidad,aplicaremos medidas de seguridad más estrictas al recibir, procesar y entregar el documento a través de nuestro portal específico. En este portal se utiliza una URL única, que solo se comparte con el reducido grupo de personas seleccionadas para realizar una tarea concreta que requiera una confidencialidad reforzada. Además, se establecen permisos de acceso restringido más estrictos para cada archivo del portal. Todos los trabajos de traducción y edición deben realizarse y completarse en el portal, pues no se permiten descargas. Solo en este tipo de encargo, como medida de seguridad adicional, no se creará ninguna memoria de traducción.
Medidas generales para garantizar la seguridad del sistema
En la actualidad, se exigen las siguientes medidas a todos los empleados de Pronto para evitar la intrusión no autorizada y la introducción de software malicioso o dañino en nuestros sistemas:
Instalación de programas antivirus en todos los sistemas y dispositivos.
Instalación de programas antimalware en todos los sistemas y dispositivos.
Refuerzo periódico de todos los sistemas operativos.
Aplicación de segmentos de la red de perímetro y zonas de seguridad de la red.
Uso obligatorio de contraseñas complejas para el acceso a todos los sistemas, incluidas todas las aplicaciones informáticas.
Se requiere una autenticación multifactorial.
Cifrado de sistemas de archivos, discos y documentos individuales.
Actualizar los sistemas operativos tan pronto como las actualizaciones y los parches de seguridad sean emitidos por el proveedor
Barridos de entrada programados.
Escaneos programados de vulnerabilidad.
Gestión de riesgos
Pronto tiene políticas y programas para manejar los riesgos de seguridad en línea. Como parte del proceso de gestión de riesgos, las siguientes tareas se realizan con un calendario fijo y periódico:
Identificación de las amenazas y vulnerabilidades ambientales.
Cálculo del riesgo.
Informar de los riesgos en el entorno de la nube.
Tratamiento de los riesgos basado en la evaluación del impacto y la justificación comercial asociada.
Prueba de la eficacia potencial de las medidas correctivas y cálculo del riesgo residual.
Gestión continua del riesgo.
Gestión de la identidad y el acceso
Cuando los usuarios trabajan en diferentes dispositivos desde cualquier lugar y acceden a aplicaciones en diferentes portales, es fundamental preservar la identidad del usuario. Utilizamos la identidad para controlar el acceso a cualquier servicio desde cualquier dispositivo, así como para aumentar la visibilidad y comprender mejor cómo se utilizan nuestros datos.
He aquí algunas consideraciones clave para la gestión de la identidad y el acceso:
Faciliación de identidad.
Reevaluación periódica de la forma más segura de automatizar el suministro de identidades utilizando la infraestructura actual in situ.
Federación de identidad.
Un solo inicio de sesión (SSO).
Evaluar los requisitos de señalización únicos de la organización y cómo integrarlos con las aplicaciones existentes.
Gestión de perfiles.
Control de acceso.
Aplicación de control de acceso basada en funciones.
Protección del terminal
Pronto ha estudiado cuidadosamente y revisa con frecuencia sus procedimientos de seguridad de terminales en el entorno de la nube, dado que los terminales han estado expuesto a más conexiones externas y han accedido a un número cada vez mayor de aplicaciones en diferentes portales.
Los usuarios son el objetivo principal de los ataques, y los terminales son los principales objetos que estos usuarios utilizan para consumir datos. El terminal puede ser el lugar de trabajo del usuario, un teléfono inteligente o cualquier dispositivo que se pueda utilizar para acceder a los recursos de la nube.
Recurrimos a las mejores prácticas de seguridad que se enumeran a continuación para planificar la protección de los terminales:
Actualización del software del
Uso del despliegue automático para proporcionar actualizaciones de definición a los terminales.
Controlar el acceso al punto de descarga de la actualización del software.
Usuarios finales sin privilegios de administración local.
Aplicación del principio del privilegio mínimo y de la administración basada en funciones para conceder permisos a los usuarios.
Vigilancia diligente de las alertas de los terminales.
Protección de datos
Cuando se trata de la seguridad en la nube, el objetivo final es garantizar la seguridad de los datos, dondequiera que se encuentren. Los datos pasan por diferentes etapas, en función de dónde estén los datos en un momento determinado.
Datos en reposo en el dispositivo del usuario:
En este caso, los datos están en el terminal, que puede ser cualquier dispositivo. Siempre imponemos la encriptación de los datos en reposo tanto en los dispositivos que son propiedad de la empresa como en los del usuario.
Datos en tránsito entre el dispositivo del usuario y la nube privada en el sitio:
Cuando los datos salen del dispositivo del usuario, nos aseguramos de que siempre estén protegidos. Muchas tecnologías permiten cifrar los datos dondequiera que se encuentren. También es imperativo asegurar que el canal de transporte esté encriptado.