Tu seguridad es nuestra prioridad
Implementamos las mejores practicas de seguridad y cumplimos con los estandares internacionales mas exigentes para proteger la informacion de nuestros clientes y sus usuarios.
Certificaciones y estandares
Nuestras certificaciones demuestran el compromiso con la seguridad, calidad y cumplimiento de estandares reconocidos internacionalmente.
ISO 27001
Seguridad de la Informacion
Sistema de gestion de seguridad de la informacion (SGSI) certificado internacionalmente. Este estandar garantiza que implementamos controles adecuados para proteger la confidencialidad, integridad y disponibilidad de la informacion.
Beneficios clave
- Gestion de riesgos estructurada
- Politicas de seguridad documentadas
- Auditorias internas y externas regulares
- Mejora continua de controles
ISO 9001
Gestion de Calidad
Sistema de gestion de calidad que asegura procesos consistentes, documentados y orientados a la satisfaccion del cliente. Garantiza que nuestros servicios cumplen con los mas altos estandares de calidad.
Beneficios clave
- Procesos estandarizados y repetibles
- Control de documentacion y versiones
- Medicion de satisfaccion del cliente
- Gestion de no conformidades
iBeta
Prueba de Vida Certificada
Certificacion de deteccion de ataques de presentacion (PAD) segun el estandar ISO 30107-3. Nuestro sistema de prueba de vida ha sido evaluado por un laboratorio acreditado para resistir intentos de suplantacion.
Beneficios clave
- Proteccion contra fotos impresas
- Deteccion de videos pregrabados
- Resistencia a mascaras 2D y 3D
- Evaluacion por laboratorio independiente
NIST 800-63-3
Estandares de Identidad Digital
Cumplimiento con los lineamientos del Instituto Nacional de Estandares y Tecnologia de Estados Unidos para verificacion de identidad digital y autenticacion, niveles IAL2 y AAL2.
Beneficios clave
- Verificacion de identidad robusta
- Autenticacion multifactor
- Gestion de credenciales segura
- Proteccion contra fraude de identidad
Medidas de seguridad
Implementamos multiples capas de seguridad para proteger la informacion en todo momento.
Cifrado y proteccion de datos
- Cifrado TLS 1.3 para todos los datos en transito
- Cifrado AES-256 para datos en reposo
- Gestion de claves con HSM (Hardware Security Module)
- Rotacion automatica de claves de cifrado
- Tokenizacion de datos sensibles
Control de acceso
- Autenticacion multifactor obligatoria
- Control de acceso basado en roles (RBAC)
- Principio de minimo privilegio
- Single Sign-On (SSO) empresarial
- Revision periodica de permisos
Infraestructura segura
- Centros de datos Tier III+ certificados
- Redundancia geografica de datos
- Firewalls de aplicacion web (WAF)
- Proteccion DDoS en todas las capas
- Segmentacion de red y microservicios
Monitoreo y respuesta
- Monitoreo de seguridad 24/7/365
- Sistema SIEM para correlacion de eventos
- Deteccion de anomalias con machine learning
- Equipo de respuesta a incidentes (CSIRT)
- Plan de recuperacion ante desastres (DRP)
Desarrollo seguro
- Ciclo de desarrollo seguro (SDLC)
- Revision de codigo obligatoria
- Analisis estatico de seguridad (SAST)
- Pruebas de penetracion regulares
- Programa de gestion de vulnerabilidades
Cumplimiento y auditoria
- Auditorias de seguridad anuales
- Pruebas de penetracion por terceros
- Registro de auditoria inmutable
- Cumplimiento LFPDPPP y LFPIORPI
- Reportes de cumplimiento para clientes
Proteccion de datos
Aplicamos los mas altos estandares para proteger la informacion personal y biometrica.
Proteccion de datos biometricos
Los datos biometricos son tratados con las maximas medidas de seguridad. Utilizamos plantillas biometricas (templates) en lugar de imagenes originales cuando es posible, y aplicamos tecnicas de anonimizacion para proteger la privacidad.
Retencion y eliminacion
Mantenemos los datos solo durante el tiempo necesario para cumplir con las finalidades establecidas o las obligaciones legales aplicables. Contamos con procesos automatizados de eliminacion segura.
Respaldo y recuperacion
Realizamos respaldos cifrados de manera regular, almacenados en ubicaciones geograficamente separadas. Probamos periodicamente la capacidad de recuperacion para garantizar la continuidad del servicio.
Transferencias internacionales
Cuando es necesario transferir datos fuera de Mexico, utilizamos clausulas contractuales estandar y verificamos que los destinatarios cumplan con niveles de proteccion equivalentes.
Respuesta ante incidentes
Contamos con procesos establecidos para detectar, responder y comunicar cualquier incidente de seguridad de manera rapida y transparente.
Deteccion
Monitoreo continuo con alertas automaticas ante eventos sospechosos.
Contencion
Aislamiento inmediato para evitar propagacion del incidente.
Comunicacion
Notificacion a partes afectadas dentro de las 72 horas.
Mejora
Analisis post-incidente e implementacion de mejoras.
Divulgacion responsable de vulnerabilidades
Valoramos la colaboracion de la comunidad de seguridad. Si descubres una vulnerabilidad, te invitamos a reportarla de manera responsable.
Alcance del programa
- Aplicaciones web en *.jaak.ai
- APIs publicas documentadas
- SDKs oficiales de JAAK
Reporta vulnerabilidades de manera confidencial a:
security@jaak.ai