seguridad

Mantener los datos de nuestros clientes protegidos en todo momento es nuestra máxima prioridad.

Obtén una visión general de alto nivel sobre las prácticas de seguridad de Oscilar que protegen los datos de nuestros clientes.

seguridad

Mantener los datos de nuestros clientes protegidos en todo momento es nuestra máxima prioridad.

Obtén una visión general de alto nivel sobre las prácticas de seguridad de Oscilar que protegen los datos de nuestros clientes.

seguridad

Mantener los datos de nuestros clientes protegidos en todo momento es nuestra máxima prioridad.

Obtén una visión general de alto nivel sobre las prácticas de seguridad de Oscilar que protegen los datos de nuestros clientes.

seguridad

Mantener los datos de nuestros clientes protegidos en todo momento es nuestra máxima prioridad.

Obtén una visión general de alto nivel sobre las prácticas de seguridad de Oscilar que protegen los datos de nuestros clientes.

Cumple con el RGPD

SOC2 Tipo 2

El Instituto Americano de Contadores Públicos Certificados (AICPA) y los informes de Controles de Organización de Servicios (SOC) brindan confianza sobre los entornos de control en relación con el almacenamiento, recuperación, procesamiento y transferencia de datos. Los informes SOC 2 se actualizan regularmente y se centran en los controles de seguridad, disponibilidad y confidencialidad de los datos de los clientes.

Cumple con ISO 27001

La Norma 27001 de la Organización Internacional de Normalización (ISO 27001) ofrece un marco para los Sistemas de Gestión de Seguridad de la Información (ISMS) para apoyar la continua confidencialidad, integridad y disponibilidad de la información. Estas certificaciones tienen una vigencia de 3 años y se someten a auditorías de vigilancia anuales.

Certificado PCI DSS

El PCI DSS fue desarrollado para fomentar y mejorar la seguridad de los datos de las cuentas de tarjetas de pago y facilitar la adopción amplia de medidas de seguridad de datos consistentes a nivel mundial. El PCI DSS proporciona una base de requisitos técnicos y operativos diseñados para proteger los datos de las cuentas de pago. Esta certificación se renueva anualmente.

Prácticas de Seguridad

Seguro por diseño

El Instituto Americano de Contadores Públicos Certificados (AICPA) y los informes de Controles de Organización de Servicios (SOC) brindan confianza sobre los entornos de control en relación con el almacenamiento, recuperación, procesamiento y transferencia de datos. Los informes SOC 2 se actualizan regularmente y se centran en los controles de seguridad, disponibilidad y confidencialidad de los datos de los clientes.

Seguro por diseño

El Instituto Americano de Contadores Públicos Certificados (AICPA) y los informes de Controles de Organización de Servicios (SOC) brindan confianza sobre los entornos de control en relación con el almacenamiento, recuperación, procesamiento y transferencia de datos. Los informes SOC 2 se actualizan regularmente y se centran en los controles de seguridad, disponibilidad y confidencialidad de los datos de los clientes.

Seguro por diseño

El Instituto Americano de Contadores Públicos Certificados (AICPA) y los informes de Controles de Organización de Servicios (SOC) brindan confianza sobre los entornos de control en relación con el almacenamiento, recuperación, procesamiento y transferencia de datos. Los informes SOC 2 se actualizan regularmente y se centran en los controles de seguridad, disponibilidad y confidencialidad de los datos de los clientes.

Seguro por diseño

El Instituto Americano de Contadores Públicos Certificados (AICPA) y los informes de Controles de Organización de Servicios (SOC) brindan confianza sobre los entornos de control en relación con el almacenamiento, recuperación, procesamiento y transferencia de datos. Los informes SOC 2 se actualizan regularmente y se centran en los controles de seguridad, disponibilidad y confidencialidad de los datos de los clientes.

Probado de penetración

Oscilar contrata a una empresa de seguridad externa para realizar pruebas de seguridad, vulnerabilidad y penetración en todos nuestros productos. Estas se llevan a cabo al menos una vez al año y los hallazgos se remedian de acuerdo a su criticidad y priorización. Los resúmenes de las pruebas de penetración y evaluación de seguridad de Oscilar se pueden solicitar aquí.

Probado de penetración

Oscilar contrata a una empresa de seguridad externa para realizar pruebas de seguridad, vulnerabilidad y penetración en todos nuestros productos. Estas se llevan a cabo al menos una vez al año y los hallazgos se remedian de acuerdo a su criticidad y priorización. Los resúmenes de las pruebas de penetración y evaluación de seguridad de Oscilar se pueden solicitar aquí.

Probado de penetración

Oscilar contrata a una empresa de seguridad externa para realizar pruebas de seguridad, vulnerabilidad y penetración en todos nuestros productos. Estas se llevan a cabo al menos una vez al año y los hallazgos se remedian de acuerdo a su criticidad y priorización. Los resúmenes de las pruebas de penetración y evaluación de seguridad de Oscilar se pueden solicitar aquí.

Probado de penetración

Oscilar contrata a una empresa de seguridad externa para realizar pruebas de seguridad, vulnerabilidad y penetración en todos nuestros productos. Estas se llevan a cabo al menos una vez al año y los hallazgos se remedian de acuerdo a su criticidad y priorización. Los resúmenes de las pruebas de penetración y evaluación de seguridad de Oscilar se pueden solicitar aquí.

Cifrado de datos

Ciframos sus datos almacenados utilizando el algoritmo de cifrado AES-256 estándar de la industria con una clave de 256 bits. Todos los datos en tránsito están cifrados usando SSL/TLS.

Cifrado de datos

Ciframos sus datos almacenados utilizando el algoritmo de cifrado AES-256 estándar de la industria con una clave de 256 bits. Todos los datos en tránsito están cifrados usando SSL/TLS.

Cifrado de datos

Ciframos sus datos almacenados utilizando el algoritmo de cifrado AES-256 estándar de la industria con una clave de 256 bits. Todos los datos en tránsito están cifrados usando SSL/TLS.

Cifrado de datos

Ciframos sus datos almacenados utilizando el algoritmo de cifrado AES-256 estándar de la industria con una clave de 256 bits. Todos los datos en tránsito están cifrados usando SSL/TLS.

Seguridad de la red

Utilizamos protocolos seguros estándar de la industria para cifrar los datos en tránsito tanto en nuestro tráfico externo como interno. Nuestra red se monitorea continuamente para detectar actividades maliciosas o anormales, y todas las anomalías detectadas se investigan a fondo.

Seguridad de la red

Utilizamos protocolos seguros estándar de la industria para cifrar los datos en tránsito tanto en nuestro tráfico externo como interno. Nuestra red se monitorea continuamente para detectar actividades maliciosas o anormales, y todas las anomalías detectadas se investigan a fondo.

Seguridad de la red

Utilizamos protocolos seguros estándar de la industria para cifrar los datos en tránsito tanto en nuestro tráfico externo como interno. Nuestra red se monitorea continuamente para detectar actividades maliciosas o anormales, y todas las anomalías detectadas se investigan a fondo.

Seguridad de la red

Utilizamos protocolos seguros estándar de la industria para cifrar los datos en tránsito tanto en nuestro tráfico externo como interno. Nuestra red se monitorea continuamente para detectar actividades maliciosas o anormales, y todas las anomalías detectadas se investigan a fondo.

Seguridad de API

Solo permitimos enviar datos a la API de Oscilar utilizando SSL/TLS. El acceso a la API está restringido mediante una clave de autorización de 256 bits, estándar de la industria.

Seguridad de API

Solo permitimos enviar datos a la API de Oscilar utilizando SSL/TLS. El acceso a la API está restringido mediante una clave de autorización de 256 bits, estándar de la industria.

Seguridad de API

Solo permitimos enviar datos a la API de Oscilar utilizando SSL/TLS. El acceso a la API está restringido mediante una clave de autorización de 256 bits, estándar de la industria.

Seguridad de API

Solo permitimos enviar datos a la API de Oscilar utilizando SSL/TLS. El acceso a la API está restringido mediante una clave de autorización de 256 bits, estándar de la industria.

Autenticación segura

Ofrecemos autenticación segura para tus usuarios de Oscilar. Soportamos identidad federada al iniciar sesión con una cuenta de Google, así como la creación de una cuenta dedicada de Oscilar. Todas tus cuentas están respaldadas por un sistema de identidad dedicado y seguro que es independiente del resto de la infraestructura de Oscilar y tiene acceso limitado.

Autenticación segura

Ofrecemos autenticación segura para tus usuarios de Oscilar. Soportamos identidad federada al iniciar sesión con una cuenta de Google, así como la creación de una cuenta dedicada de Oscilar. Todas tus cuentas están respaldadas por un sistema de identidad dedicado y seguro que es independiente del resto de la infraestructura de Oscilar y tiene acceso limitado.

Autenticación segura

Ofrecemos autenticación segura para tus usuarios de Oscilar. Soportamos identidad federada al iniciar sesión con una cuenta de Google, así como la creación de una cuenta dedicada de Oscilar. Todas tus cuentas están respaldadas por un sistema de identidad dedicado y seguro que es independiente del resto de la infraestructura de Oscilar y tiene acceso limitado.

Autenticación segura

Ofrecemos autenticación segura para tus usuarios de Oscilar. Soportamos identidad federada al iniciar sesión con una cuenta de Google, así como la creación de una cuenta dedicada de Oscilar. Todas tus cuentas están respaldadas por un sistema de identidad dedicado y seguro que es independiente del resto de la infraestructura de Oscilar y tiene acceso limitado.

Seguridad de aplicaciones

Estamos monitoreando continuamente las vulnerabilidades en el software de terceros que utilizamos para protegernos contra ataques a la cadena de suministro. Contamos con un proceso automatizado para detectar vulnerabilidades en nuestras dependencias de terceros y un proceso integral para investigarlas y solucionarlas.

Seguridad de aplicaciones

Estamos monitoreando continuamente las vulnerabilidades en el software de terceros que utilizamos para protegernos contra ataques a la cadena de suministro. Contamos con un proceso automatizado para detectar vulnerabilidades en nuestras dependencias de terceros y un proceso integral para investigarlas y solucionarlas.

Seguridad de aplicaciones

Estamos monitoreando continuamente las vulnerabilidades en el software de terceros que utilizamos para protegernos contra ataques a la cadena de suministro. Contamos con un proceso automatizado para detectar vulnerabilidades en nuestras dependencias de terceros y un proceso integral para investigarlas y solucionarlas.

Seguridad de aplicaciones

Estamos monitoreando continuamente las vulnerabilidades en el software de terceros que utilizamos para protegernos contra ataques a la cadena de suministro. Contamos con un proceso automatizado para detectar vulnerabilidades en nuestras dependencias de terceros y un proceso integral para investigarlas y solucionarlas.

Acceso interno

El acceso a nuestros sistemas internos está protegido por autenticación de múltiples factores (o pasos). Otorgamos el nivel mínimo de acceso necesario para que un empleado pueda cumplir con su función. Todos nuestros empleados deben realizar capacitaciones periódicas en seguridad.

Acceso interno

El acceso a nuestros sistemas internos está protegido por autenticación de múltiples factores (o pasos). Otorgamos el nivel mínimo de acceso necesario para que un empleado pueda cumplir con su función. Todos nuestros empleados deben realizar capacitaciones periódicas en seguridad.

Acceso interno

El acceso a nuestros sistemas internos está protegido por autenticación de múltiples factores (o pasos). Otorgamos el nivel mínimo de acceso necesario para que un empleado pueda cumplir con su función. Todos nuestros empleados deben realizar capacitaciones periódicas en seguridad.

Acceso interno

El acceso a nuestros sistemas internos está protegido por autenticación de múltiples factores (o pasos). Otorgamos el nivel mínimo de acceso necesario para que un empleado pueda cumplir con su función. Todos nuestros empleados deben realizar capacitaciones periódicas en seguridad.