La presente Política de Seguridad de la Información establece los principios, controles, lineamientos y responsabilidades destinados a proteger la confidencialidad, integridad y disponibilidad de la información gestionada por AyMsoft Corp y AyMsoft SAS (en adelante “AyMsoft” o “la empresa”).
Esta política define el marco general de seguridad que rige para todas las plataformas, infraestructuras tecnológicas, sistemas de información, aplicaciones SaaS, APIs, bases de datos, redes y servicios digitales desarrollados u operados por AyMsoft.
La política está alineada con buenas prácticas internacionales de seguridad de la información, incluyendo principios presentes en:
- ISO/IEC 27001
- NIST Cybersecurity Framework
- SOC 2 Security Principles
- buenas prácticas de seguridad cloud
2. ALCANCE
Esta política aplica a:
- todos los sistemas tecnológicos de AyMsoft
- toda la infraestructura cloud
- todos los empleados, contratistas y colaboradores
- clientes que utilicen las plataformas
- proveedores tecnológicos
La política cubre activos de información tales como:
- software
- bases de datos
- infraestructura cloud
- servidores físicos y virtuales
- redes
- dispositivos
- documentación técnica
- datos empresariales
3. PRINCIPIOS FUNDAMENTALES
La seguridad de la información en AyMsoft se basa en tres principios fundamentales:
Confidencialidad
La información solo debe ser accesible para personas autorizadas.
Integridad
La información debe mantenerse exacta, completa y protegida contra modificaciones no autorizadas.
Disponibilidad
Los sistemas y datos deben estar disponibles cuando los usuarios autorizados los requieran.
4. GOBIERNO DE SEGURIDAD
AyMsoft establece un marco de gobernanza de seguridad que incluye:
- definición de políticas
- control de accesos
- monitoreo de seguridad
- auditoría de sistemas
- gestión de riesgos
Las decisiones relacionadas con seguridad tecnológica son supervisadas por la dirección técnica de la empresa.
AyMsoft establece un marco de gobernanza de seguridad que incluye:
- definición de políticas
- control de accesos
- monitoreo de seguridad
- auditoría de sistemas
- gestión de riesgos
Las decisiones relacionadas con seguridad tecnológica son supervisadas por la dirección técnica de la empresa.
5. GESTIÓN DE ACTIVOS DE INFORMACIÓN
Todos los activos de información deben ser identificados, clasificados y protegidos.
Los activos incluyen:
- código fuente
- bases de datos
- configuraciones de sistemas
- documentación técnica
- credenciales
Cada activo debe tener un responsable designado.
6. CONTROL DE ACCESOS
El acceso a los sistemas debe basarse en el principio de “mínimo privilegio”.
Esto significa que cada usuario solo tendrá acceso a los recursos necesarios para cumplir sus funciones.
Los controles incluyen:
- autenticación de usuarios
- gestión de credenciales
- roles y permisos
- control de acceso a bases de datos
7. AUTENTICACIÓN Y GESTIÓN DE IDENTIDADES
AyMsoft implementa mecanismos de autenticación segura tales como:
- autenticación basada en credenciales
- tokens de sesión
- autenticación multifactor (cuando aplique)
- control de sesiones
Las credenciales deben mantenerse confidenciales.
8. SEGURIDAD DE INFRAESTRUCTURA CLOUD
Las plataformas de AyMsoft pueden operar en infraestructuras cloud como:
- Amazon Web Services (AWS)
- Google Cloud Platform
- servidores dedicados
Se aplican controles de seguridad tales como:
- firewalls
- control de red
- segmentación de servicios
- monitoreo de tráfico
9. SEGURIDAD DE BASES DE DATOS
Las bases de datos son protegidas mediante:
- control de acceso
- autenticación segura
- monitoreo de consultas
- respaldo periódico
Los accesos a bases de datos deben ser autorizados y auditables.
10. CIFRADO DE DATOS
AyMsoft utiliza técnicas de cifrado para proteger información sensible.
Esto puede incluir:
- cifrado de datos en tránsito (HTTPS/TLS)
- cifrado de datos en almacenamiento
- hashing seguro para credenciales
11. REGISTROS Y AUDITORÍA
Los sistemas generan registros de actividad para fines de seguridad.
Estos registros pueden incluir:
- accesos al sistema
- cambios de configuración
- operaciones críticas
Los logs permiten detectar incidentes de seguridad.
12. GESTIÓN DE INCIDENTES DE SEGURIDAD
AyMsoft mantiene procedimientos para detectar, analizar y responder a incidentes de seguridad.
Los incidentes pueden incluir:
- accesos no autorizados
- intentos de intrusión
- ataques informáticos
- vulnerabilidades
Cuando se detecta un incidente, se ejecutan procesos de análisis y contención.
13. SEGURIDAD EN EL DESARROLLO DE SOFTWARE
AyMsoft aplica buenas prácticas de desarrollo seguro tales como:
- validación de entradas
- sanitización de datos
- control de errores
- protección contra inyección
Los desarrollos siguen metodologías que priorizan la seguridad desde el diseño.
14. RESPALDO Y RECUPERACIÓN DE DATOS
Se implementan mecanismos de respaldo para proteger información crítica.
Los respaldos pueden incluir:
- copias de bases de datos
- snapshots de servidores
- almacenamiento externo seguro
Los procesos de recuperación permiten restaurar servicios en caso de fallas.
15. CONTINUIDAD DEL NEGOCIO
AyMsoft implementa estrategias para garantizar la continuidad de los servicios.
Esto puede incluir:
- redundancia de sistemas
- monitoreo de infraestructura
- procedimientos de recuperación
16. CAPACITACIÓN EN SEGURIDAD
El personal involucrado en el desarrollo y operación de sistemas debe mantener buenas prácticas de seguridad.
La empresa promueve una cultura organizacional orientada a la protección de la información.
17. PROVEEDORES TECNOLÓGICOS
Los proveedores que participen en la prestación de servicios deben cumplir estándares adecuados de seguridad.
Se prioriza trabajar con proveedores reconocidos que implementen controles de seguridad robustos.
18. CUMPLIMIENTO
El incumplimiento de esta política puede dar lugar a medidas correctivas o disciplinarias según corresponda.
19. ACTUALIZACIÓN DE LA POLÍTICA
Esta política puede ser actualizada periódicamente para reflejar cambios tecnológicos, regulatorios o organizacionales.
20. CONTACTO
Para consultas relacionadas con seguridad de la información:
contacto@aymsoft.com
AyMsoft Corp / AyMsoft SAS
© 2026 AYMSOFT
Versión 13.2.1
Fecha de actualización: 17 de diciembre de 2025