Logo de AyMsoft
Quienes somos

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

1. PROPÓSITO

 

La presente Política de Seguridad de la Información establece los principios, controles, lineamientos y responsabilidades destinados a proteger la confidencialidad, integridad y disponibilidad de la información gestionada por AyMsoft Corp y AyMsoft SAS (en adelante “AyMsoft” o “la empresa”).

 

Esta política define el marco general de seguridad que rige para todas las plataformas, infraestructuras tecnológicas, sistemas de información, aplicaciones SaaS, APIs, bases de datos, redes y servicios digitales desarrollados u operados por AyMsoft.

 

La política está alineada con buenas prácticas internacionales de seguridad de la información, incluyendo principios presentes en:

 

  • ISO/IEC 27001
  • NIST Cybersecurity Framework
  • SOC 2 Security Principles
  • buenas prácticas de seguridad cloud

 

2. ALCANCE

 

Esta política aplica a:

 

  • todos los sistemas tecnológicos de AyMsoft
  • toda la infraestructura cloud
  • todos los empleados, contratistas y colaboradores
  • clientes que utilicen las plataformas
  • proveedores tecnológicos

 

La política cubre activos de información tales como:

 

  • software
  • bases de datos
  • infraestructura cloud
  • servidores físicos y virtuales
  • redes
  • dispositivos
  • documentación técnica
  • datos empresariales

 

3. PRINCIPIOS FUNDAMENTALES

 

La seguridad de la información en AyMsoft se basa en tres principios fundamentales:

 

Confidencialidad

 

La información solo debe ser accesible para personas autorizadas.

 

Integridad

 

La información debe mantenerse exacta, completa y protegida contra modificaciones no autorizadas.

 

Disponibilidad

 

Los sistemas y datos deben estar disponibles cuando los usuarios autorizados los requieran.

 

4. GOBIERNO DE SEGURIDAD

 

AyMsoft establece un marco de gobernanza de seguridad que incluye:

 

  • definición de políticas
  • control de accesos
  • monitoreo de seguridad
  • auditoría de sistemas
  • gestión de riesgos

 

Las decisiones relacionadas con seguridad tecnológica son supervisadas por la dirección técnica de la empresa.

 

AyMsoft establece un marco de gobernanza de seguridad que incluye:

 

  • definición de políticas
  • control de accesos
  • monitoreo de seguridad
  • auditoría de sistemas
  • gestión de riesgos

 

Las decisiones relacionadas con seguridad tecnológica son supervisadas por la dirección técnica de la empresa.

 

5. GESTIÓN DE ACTIVOS DE INFORMACIÓN

 

Todos los activos de información deben ser identificados, clasificados y protegidos.

 

Los activos incluyen:

 

  • código fuente
  • bases de datos
  • configuraciones de sistemas
  • documentación técnica
  • credenciales

 

Cada activo debe tener un responsable designado.

 

6. CONTROL DE ACCESOS

 

El acceso a los sistemas debe basarse en el principio de “mínimo privilegio”.

 

Esto significa que cada usuario solo tendrá acceso a los recursos necesarios para cumplir sus funciones.

 

Los controles incluyen:

 

  • autenticación de usuarios
  • gestión de credenciales
  • roles y permisos
  • control de acceso a bases de datos

 

7. AUTENTICACIÓN Y GESTIÓN DE IDENTIDADES

 

AyMsoft implementa mecanismos de autenticación segura tales como:

 

  • autenticación basada en credenciales
  • tokens de sesión
  • autenticación multifactor (cuando aplique)
  • control de sesiones

 

Las credenciales deben mantenerse confidenciales.

 

8. SEGURIDAD DE INFRAESTRUCTURA CLOUD

 

Las plataformas de AyMsoft pueden operar en infraestructuras cloud como:

 

  • Amazon Web Services (AWS)
  • Google Cloud Platform
  • servidores dedicados

 

Se aplican controles de seguridad tales como:

 

  • firewalls
  • control de red
  • segmentación de servicios
  • monitoreo de tráfico

 

9. SEGURIDAD DE BASES DE DATOS

 

Las bases de datos son protegidas mediante:

 

  • control de acceso
  • autenticación segura
  • monitoreo de consultas
  • respaldo periódico

 

Los accesos a bases de datos deben ser autorizados y auditables.

 

10. CIFRADO DE DATOS

 

AyMsoft utiliza técnicas de cifrado para proteger información sensible.

 

Esto puede incluir:

 

  • cifrado de datos en tránsito (HTTPS/TLS)
  • cifrado de datos en almacenamiento
  • hashing seguro para credenciales

 

11. REGISTROS Y AUDITORÍA

 

Los sistemas generan registros de actividad para fines de seguridad.

 

Estos registros pueden incluir:

 

  • accesos al sistema
  • cambios de configuración
  • operaciones críticas

 

Los logs permiten detectar incidentes de seguridad.

 

12. GESTIÓN DE INCIDENTES DE SEGURIDAD

 

AyMsoft mantiene procedimientos para detectar, analizar y responder a incidentes de seguridad.

 

Los incidentes pueden incluir:

 

  • accesos no autorizados
  • intentos de intrusión
  • ataques informáticos
  • vulnerabilidades

 

Cuando se detecta un incidente, se ejecutan procesos de análisis y contención.

 

13. SEGURIDAD EN EL DESARROLLO DE SOFTWARE

 

AyMsoft aplica buenas prácticas de desarrollo seguro tales como:

 

  • validación de entradas
  • sanitización de datos
  • control de errores
  • protección contra inyección

 

Los desarrollos siguen metodologías que priorizan la seguridad desde el diseño.

 

14. RESPALDO Y RECUPERACIÓN DE DATOS

 

Se implementan mecanismos de respaldo para proteger información crítica.

 

Los respaldos pueden incluir:

 

  • copias de bases de datos
  • snapshots de servidores
  • almacenamiento externo seguro

 

Los procesos de recuperación permiten restaurar servicios en caso de fallas.

 

15. CONTINUIDAD DEL NEGOCIO

 

AyMsoft implementa estrategias para garantizar la continuidad de los servicios.

 

Esto puede incluir:

 

  • redundancia de sistemas
  • monitoreo de infraestructura
  • procedimientos de recuperación

 

16. CAPACITACIÓN EN SEGURIDAD

 

El personal involucrado en el desarrollo y operación de sistemas debe mantener buenas prácticas de seguridad.

 

La empresa promueve una cultura organizacional orientada a la protección de la información.

 

17. PROVEEDORES TECNOLÓGICOS

 

Los proveedores que participen en la prestación de servicios deben cumplir estándares adecuados de seguridad.

 

Se prioriza trabajar con proveedores reconocidos que implementen controles de seguridad robustos.

 

18. CUMPLIMIENTO

 

El incumplimiento de esta política puede dar lugar a medidas correctivas o disciplinarias según corresponda.

 

19. ACTUALIZACIÓN DE LA POLÍTICA

 

Esta política puede ser actualizada periódicamente para reflejar cambios tecnológicos, regulatorios o organizacionales.

 

20. CONTACTO

 

Para consultas relacionadas con seguridad de la información:

 

contacto@aymsoft.com

 

AyMsoft Corp / AyMsoft SAS

 

© 2026 AYMSOFT

 

Versión 13.2.1

 

Fecha de actualización: 17 de diciembre de 2025

 

Equipo aymsoft
Talento humano aymsoft