Logo Acontplus - Software Contable y de Facturación en Ecuador

Última actualización: 1 de octubre de 2025

Seguridad de Datos

1. Compromiso con la Seguridad

En ACONTPLUS, la seguridad de sus datos es nuestra máxima prioridad. Implementamos múltiples capas de protección para garantizar la confidencialidad, integridad y disponibilidad de su información empresarial y personal.

Nuestro enfoque de seguridad cumple con los estándares internacionales y las regulaciones ecuatorianas de protección de datos.

2. Infraestructura de Seguridad

Centros de Datos

  • Instalaciones con certificación ISO 27001
  • Acceso físico controlado con biometría
  • Sistemas de videovigilancia 24/7
  • Control ambiental y sistemas contra incendios
  • Alimentación redundante y sistemas de respaldo

Red y Conectividad

  • Conexiones redundantes de alta velocidad
  • Firewalls de próxima generación
  • Sistemas de detección y prevención de intrusiones
  • Monitoreo de red en tiempo real
  • Segmentación de red por niveles de seguridad

Servidores y Aplicaciones

  • Arquitectura en la nube con alta disponibilidad
  • Balanceadores de carga distribuidos
  • Sistemas operativos actualizados y hardening
  • Contenedores seguros y orquestación
  • Microservicios con aislamiento de procesos

3. Encriptación y Protección de Datos

Datos en Tránsito

  • TLS 1.3 para todas las comunicaciones
  • Certificados SSL/TLS con validación extendida
  • Perfect Forward Secrecy (PFS)
  • HSTS (HTTP Strict Transport Security)

Datos en Reposo

  • Encriptación AES-256 para bases de datos
  • Encriptación a nivel de volumen
  • Gestión segura de claves (HSM)
  • Encriptación de copias de seguridad

🔐 Gestión de Claves

Utilizamos módulos de seguridad de hardware (HSM) certificados FIPS 140-2 Nivel 3 para la gestión y almacenamiento seguro de claves de encriptación.

4. Control de Acceso y Autenticación

🔑

Autenticación Multi-Factor

MFA obligatorio para todos los accesos administrativos

👥

Control Basado en Roles

Acceso granular según funciones y responsabilidades

🕐

Sesiones Seguras

Timeouts automáticos y gestión de sesiones

Políticas de Acceso

  • Principio de menor privilegio
  • Revisión periódica de permisos
  • Segregación de funciones críticas
  • Monitoreo de actividades privilegiadas
  • Desactivación automática de cuentas inactivas

5. Monitoreo y Detección

SIEM y SOC

  • Centro de Operaciones de Seguridad 24/7
  • Sistema de gestión de eventos de seguridad
  • Correlación automática de eventos
  • Alertas en tiempo real
  • Análisis forense digital

Threat Intelligence

  • Feeds de inteligencia de amenazas
  • Análisis de comportamiento de usuarios
  • Detección de anomalías con ML
  • Indicadores de compromiso (IoC)
  • Respuesta automatizada a incidentes

6. Copias de Seguridad y Continuidad

Estrategia 3-2-1

Mantenemos 3 copias de sus datos, en 2 medios diferentes, con 1 copia offline

Frecuencia de Respaldo

  • Datos críticos: Cada 15 minutos
  • Base de datos: Cada hora
  • Archivos completos: Diario
  • Respaldo completo: Semanal

Ubicaciones

  • Centro de datos primario (Ecuador)
  • Centro de datos secundario (Colombia)
  • Almacenamiento en la nube (AWS)
  • Copias offline cifradas

🎯 Objetivos de Recuperación

RTO (Recovery Time Objective): ≤ 4 horas
RPO (Recovery Point Objective): ≤ 15 minutos

7. Compliance y Certificaciones

Certificaciones Internacionales

  • ISO 27001:2013 (Gestión de Seguridad de la Información)
  • SOC 2 Type II (Service Organization Control)
  • ISO 27017 (Seguridad en la Nube)
  • ISO 27018 (Protección de Datos en la Nube)

Cumplimiento Normativo

  • Ley de Protección de Datos del Ecuador
  • Regulaciones del SRI
  • Normas de Facturación Electrónica
  • Estándares PCI DSS (para pagos)

8. Gestión de Incidentes

🚨 Plan de Respuesta a Incidentes

1. Detección

≤ 5 minutos

2. Análisis

≤ 15 minutos

3. Contención

≤ 30 minutos

4. Resolución

≤ 2 horas

Contamos con un equipo especializado de respuesta a incidentes disponible 24/7 para garantizar una respuesta rápida y efectiva ante cualquier evento de seguridad.

9. Auditorías y Evaluaciones

Auditorías Externas

Evaluaciones anuales por firmas certificadas

Pentesting

Pruebas de penetración trimestrales

Evaluación Continua

Monitoreo automatizado de vulnerabilidades

10. Transparencia y Reportes

Mantenemos un compromiso con la transparencia sobre nuestras prácticas de seguridad:

  • Reportes de seguridad trimestrales para clientes corporativos
  • Notificación inmediata de incidentes que afecten datos personales
  • Portal de estado de servicios en tiempo real
  • Documentación técnica de medidas de seguridad
  • Comunicación proactiva sobre actualizaciones de seguridad

Contacto de Seguridad

Para reportar vulnerabilidades de seguridad:

Email: seguridad@acontplus.com

Portal: security.acontplus.com