Logotipo de JetBase
Banner

Los equipos distribuidos no tienen por qué significar un mayor riesgo. Ejecutamos proyectos en una configuración controlada y auditable que reduce la posibilidad de exposición de datos y limita el acceso a lo estrictamente necesario para realizar el trabajo.

Esta página explica los controles prácticos que utilizamos en acceso, código, infraestructura y personal.

1

Lo que obtendrá

  • Acceso controlado a los sistemas del proyecto, otorgado por función y revocado cuando ya no sea necesario
  • Clara separación de entornos (desarrollo, preproducción, producción)
  • Manejo seguro de secretos y credenciales
  • Controles de seguridad integrados en la entrega (revisión de código, escaneo, controles CI/CD)
  • Políticas para equipos distribuidos (dispositivos, almacenamiento local, reglas de trabajo remoto)
  • Proceso de respuesta a incidentes e informes transparentes si algo sale mal
  • Cobertura de seguro para incidentes de seguridad (detalles disponibles bajo petición)
2

Control de acceso e identidad

Tratamos el acceso como un proceso gestionado, no como una configuración única.

  • Se requiere MFA para sistemas críticos (repositorios, nube, CI/CD, gestor de contraseñas)
  • El acceso se otorga por función (privilegio mínimo) y se revisa regularmente
  • Se puede usar acceso limitado en el tiempo para sistemas sensibles
  • La baja se gestiona el mismo día: acceso eliminado, secretos rotados si es necesario

Lo que podemos proporcionar bajo petición:

  • una plantilla de matriz de acceso al proyecto
  • una lista de sistemas utilizados y propiedad (quién puede otorgar y aprobar el acceso)
3

Gestión de secretos y credenciales

Los secretos son una de las fuentes más comunes de filtraciones de datos. Minimizamos la exposición desde el diseño.

  • No hay secretos en el código fuente, tickets o chat
  • Los secretos se almacenan en un gestor de secretos dedicado o en un enfoque de bóveda acordado
  • Las credenciales se rotan según un cronograma y siempre que cambie el riesgo
  • Los secretos de producción se separan de los de desarrollo y se limitan solo al personal aprobado
4

Ciclo de vida de desarrollo seguro (SDLC)

La seguridad es parte de la entrega, no un añadido posterior al lanzamiento.

  • Revisión de código obligatoria para los cambios en producción
  • Reglas de protección de ramas y proceso de fusión controlado
  • Escaneo automatizado de vulnerabilidades conocidas en dependencias
  • SAST/DAST opcional según los requisitos del proyecto
  • Registro y auditabilidad de los cambios en CI/CD e infraestructura
5

Separación de entornos y seguridad de la infraestructura

Mantenemos los sistemas segmentados para reducir el impacto de los errores y limitar la exposición.

  • Entornos separados para desarrollo, preproducción y producción
  • Infraestructura configurada con acceso de privilegio mínimo y límites de red sólidos
  • Cifrado en tránsito (TLS) y cifrado en reposo cuando lo admita la plataforma
  • Prácticas de copia de seguridad y recuperación alineadas con los requisitos del cliente

Si el proyecto requiere un aislamiento más estricto:

  • entorno de desarrollo remoto (VDI o entorno de compilación controlado)
  • políticas de red más estrictas y listas de IP permitidas (allowlisting)
  • cuentas de nube dedicadas o separación a nivel de inquilino
6

Controles de equipos distribuidos

Aquí es donde muchos proveedores se mantienen vagos. Nosotros somos específicos.

  • Los dispositivos deben cumplir con una base (cifrado de disco, bloqueo automático, sistema operativo actualizado, protección contra malware)
  • Los datos del cliente no se almacenan localmente a menos que se apruebe y controle explícitamente
  • El trabajo se realiza únicamente a través de herramientas aprobadas (repositorios, emisión de tickets, almacenamiento)
  • Las reglas de Wi-Fi público y los requisitos de VPN se pueden aplicar según la política del cliente
  • Las revisiones de acceso y los controles periódicos garantizan que se mantenga la base
7

Manejo de datos y confidencialidad

Minimizamos la cantidad de datos sensibles utilizados durante el desarrollo.

  • Minimización de datos: solo lo necesario para construir y probar
  • Enmascaramiento y anonimización para entornos de desarrollo cuando sea posible
  • Opciones de datos sintéticos para pruebas no productivas
  • Reglas claras sobre quién puede acceder a qué datos y dónde se pueden almacenar

Disponemos de protecciones legales y contractuales:

  • NDA y obligaciones de confidencialidad para todo el equipo de entrega
  • Términos de asignación de propiedad intelectual
  • DPA para el procesamiento relacionado con GDPR (si aplica)
  • Reglas y restricciones de subcontratistas (si se utilizan subcontratistas)
8

Monitoreo, auditoría y respuesta a incidentes

Incluso con controles sólidos, los incidentes deben manejarse de forma rápida y transparente.

  • Registros de acceso y actividad para sistemas críticos donde sea compatible
  • Revisiones y limpiezas de acceso regulares
  • Proceso de respuesta a incidentes: contención, investigación, comunicación, remediación
  • Informe posterior al incidente con acciones correctivas cuando sea relevante
9

Cobertura de seguro

Mantenemos una cobertura de seguro diseñada para ayudar a gestionar el impacto financiero de ciertos incidentes de seguridad. Los términos, límites y aplicabilidad de la cobertura dependen de la póliza y la naturaleza del incidente.

Detalles disponibles bajo petición.

10

Paquete de seguridad (disponible bajo petición)

Para clientes con procesos de adquisición o cumplimiento más estrictos, podemos compartir un breve paquete de seguridad que puede incluir:

  • Visión general del SDLC
  • Plantilla de matriz de acceso
  • Resumen de manejo de datos
  • One-pager de respuesta a incidentes
  • Lista de herramientas y entornos utilizados en el proyecto
  • Confirmación y resumen del seguro (bajo petición)
 
Solicite el Paquete de Seguridad

Visión general del SDLC, controles de acceso, respuesta a incidentes, confirmación de seguro.