CENTRO DE CONFIANZA

Seguridad y privacidad de los datos

Obtenga más información sobre cómo protegemos nuestros activos de información, y los de nuestros clientes, contra el uso indebido, el abuso o el compromiso.

HERRAMIENTAS

Cómo aseguramos nuestros productos

Seguridad en la nube y mejores prácticas

Nuestros servicios están alojados en la infraestructura de Amazon Web Services y utilizamos MongoDB Atlas para el almacenamiento. Aprovechamos sus centros de datos de categoría mundial en EE.UU. y la UE para proteger la información y cumplir los requisitos básicos de seguridad y conformidad. Encontrará más información sobre sus prácticas de seguridad en:

Seguridad de AWS
Seguridad de MongoDB

Formación y sensibilización

Como parte de nuestro proceso inicial de incorporación, así como de forma continua (al menos una vez al año), todo el personal recibe formación sobre sus respectivas obligaciones en materia de seguridad y privacidad de la información. Además, nuestros ingenieros imparten formación sobre código seguro en el OWASP Top 10
‍.

Gestión de vulnerabilidades

Vigilamos continuamente la actividad maliciosa y analizamos periódicamente nuestra infraestructura, aplicaciones y bibliotecas de terceros en busca de vulnerabilidades conocidas.

Todos nuestros productos se someten a una serie de revisiones por pares y evaluaciones de seguridad antes de su despliegue, incluido el escaneado de bibliotecas de terceros, el análisis estático de código y el análisis estático de contenedores. También contratamos periódicamente a terceros expertos para que realicen pruebas de penetración, además de nuestros programas internos de pruebas y análisis.

Acceso y autenticación

Admitimos el inicio de sesión único (SSO), por lo que puede implementar sus propios sistemas de autenticación para controlar el acceso a nuestra plataforma.

En Secure Code Warrior, aplicamos los principios de mínimo privilegio y el acceso a los datos de producción está restringido a través de grupos de seguridad y limitado al personal que lo necesita estrictamente para la asistencia. También utilizamos autenticación multifactor (MFA) y credenciales efímeras para controlar estrictamente el acceso a los sistemas de producción.

Seguridad, privacidad y recursos jurídicos

Nuestro programa de seguridad

Nos comprometemos a proporcionar una plataforma altamente segura y fiable utilizando tecnologías, prácticas y procedimientos probados y de la máxima calidad.

Certificación y documentación de seguridad

AICPA SOC 2 Tipo 2

Sabemos que confía a Secure Code Warrior información confidencial procedente del uso que hace de nuestra oferta de productos. Por ello, nos tomamos muy en serio la protección y confidencialidad de sus datos. Perseguimos continuamente los más altos estándares técnicos, medidas organizativas y las mejores prácticas reconocidas por la industria para que todos nuestros clientes confíen en Secure Code Warrior.

Para demostrar nuestro compromiso, Secure Code Warrior ha obtenido con éxito su informe SOC 2 Tipo II, que demuestra que disponemos de los controles adecuados para mitigar los riesgos relacionados con la seguridad, la disponibilidad y la confidencialidad. Un informe SOC 2 está diseñado para satisfacer las necesidades de los clientes que requieren garantías sobre la eficacia de los controles de un proveedor de SaaS como Secure Code Warrior. El informe es el resultado de una auditoría realizada por una empresa independiente certificada por el Instituto Americano de CPA (AICPA).

Estas auditorías son una norma del sector para evaluar la seguridad y privacidad de los datos de los proveedores de software. Nuestra auditoría de Tipo II es la más sólida y tiene como objetivo demostrar que hemos implantado controles durante un periodo de tiempo prolongado, lo que demuestra que contamos con salvaguardas fiables y coherentes para proteger los datos de nuestros clientes. Si está interesado en nuestro informe SOC 2, póngase en contacto con su gestor de cuentas o envíe un correo electrónico a nuestro equipo de asistencia: support@securecodewarrior.com.

ISO 27001:2013 / ISO 27701:2019

Además de nuestro informe SOC 2 Tipo II, Secure Code Warrior también está certificada según las normas ISO 27001 e ISO 27701 para mejorar aún más nuestra postura en materia de seguridad y privacidad.

Haga clic en los enlaces siguientes para ver y validar nuestras certificaciones ISO.

Assessment cuestionarios

Los siguientes recursos se incluyen en el paquete de seguridad de Secure Code Warrior.
Si necesita los siguientes recursos, póngase en contacto con su gestor de cuenta o envíe un correo electrónico a nuestro equipo de asistencia - support@securecodewarrior.com

- Compartido Assessment Cuestionario SIG Lite
- Cloud Security Alliance CAIQ

Libro Blanco

Lea nuestro documento técnico sobre seguridad y privacidad para obtener más información sobre cómo aprovechamos las políticas, los procedimientos y las características de seguridad de primer nivel de AWS para proteger nuestros activos de información.

Libro Blanco

Informar de una vulnerabilidad

Si es usted un investigador de seguridad o un usuario de Secure Code Warrior Learning Platform , y ha descubierto una posible vulnerabilidad de seguridad, le agradeceremos que nos ayude a divulgarla de forma responsable y le animamos a que nos lo comunique de inmediato.

Política de divulgación responsable 

Nuestro programa de privacidad

Sus datos personales son importantes para nosotros y nos comprometemos a protegerlos cumpliendo estrictamente la normativa internacional y las mejores prácticas del sector.

Política de privacidad

Su privacidad es importante para nosotros, y también lo es ser transparentes sobre cómo recopilamos, utilizamos y compartimos información sobre usted.

Para más información sobre cómo y por qué tratamos los datos personales, consulte nuestra política de privacidad. Esto se aplica a cualquier persona que visite nuestro sitio web, utilice nuestra plataforma o se relacione de otro modo con nosotros o nuestros servicios.

Política de privacidad

Cookies

Utilizamos cookies esenciales para asegurarnos de que nuestro sitio web y nuestra plataforma funcionan correctamente y para ofrecer el servicio seguro y elegante que espera de nosotros. Para obtener más información sobre cómo y por qué utilizamos cookies (incluidas las cookies no esenciales), consulte nuestra política de cookies.

Política de cookies

GDPR y más allá

Reconocemos la importancia de salvaguardar la información personal que manejamos y nos comprometemos a cumplir, y a ayudar a nuestros clientes a cumplir, la normativa pertinente sobre protección de datos que se aplica en todo el mundo. Para ello, nos ajustamos a los requisitos del GDPR de la UE y a las mejores prácticas del sector.

Haga clic en el siguiente enlace para obtener más información.

GDPR y más allá

Adenda de tratamiento de datos

Nuestro anexo sobre protección de datos está adaptado a nuestro servicio y diseñado para satisfacer las necesidades contractuales internacionales de nuestros clientes.

Incorpora los requisitos del GDPR de la UE y del Reino Unido (incluidas las cláusulas contractuales tipo para las transferencias internacionales) y disposiciones adicionales para la CCPA.

Adenda de tratamiento de datos

Subprocesadores

Trabajamos con una cuidadosa selección de terceros que procesan datos personales en nuestro nombre para ayudarnos a prestar nuestros servicios.

Haga clic en el siguiente enlace para ver una lista de nuestros subprocesadores actuales. 

Lista de subprocesadores

Transferencias internacionales

Llevamos a cabo Evaluaciones del Impacto de la Transferencia cuando transferimos datos personales fuera del EEE/Reino Unido y nos aseguramos de que existen las salvaguardias adecuadas antes de hacerlo.

Para más información, lea nuestra página sobre transferencias internacionales.

Transferencias internacionales

Nuestro equipo jurídico

Nuestro equipo jurídico especializado ayuda a nuestra empresa a satisfacer las necesidades de nuestros clientes ofreciéndoles asesoramiento estratégico en un panorama normativo cada vez más complejo, global y cambiante.

Condiciones de uso

Haga clic en los enlaces siguientes para acceder a nuestras condiciones de uso del sitio web Secure Code Warrior y las API.

Condiciones de uso del sitio web 

Condiciones de uso de la API de SCW

Acuerdos y condiciones con los clientes

Haga clic en los enlaces siguientes para acceder a nuestros acuerdos de suscripción y nivel de servicio para clientes.

Acuerdo de suscripción del cliente

Acuerdo de nivel de servicio (SLA)

Adenda de tratamiento de datos

Acuerdo de asociación y condiciones

Haga clic en los enlaces siguientes para acceder a nuestros acuerdos de suscripción y nivel de servicio para socios. 

Acuerdo de suscripción de socios

Condiciones de registro de acuerdos de asociación

Acuerdo de nivel de servicio (SLA)

Adenda de tratamiento de datos

Otros documentos

Haga clic en los siguientes enlaces para acceder a otros documentos legales que pueden ser apropiados para su relación con Secure Code Warrior.

Secure Code Warrior Sensei Condiciones de licencia

Participación en las SCW Devlympics TyCs

Marcas comerciales

W9 identificación del contribuyente

CONTACTO

¿Busca algo más específico?

Hay documentos adicionales de privacidad y seguridad disponibles a petición, pero pueden requerir un acuerdo mutuo de no divulgación para ser completado. Rellene el siguiente formulario y nos pondremos en contacto con usted para estudiar su solicitud.

Nos gustaría contar con su permiso para enviarle información sobre nuestros productos y/o temas relacionados con la codificación segura. Siempre trataremos sus datos personales con el máximo cuidado y nunca los venderemos a otras empresas con fines de marketing.

Enviar
Gracias. Hemos recibido su envío.
Ups! Algo salió mal al enviar el formulario.
¿Quieres más?

Lo último en seguridad impulsada por los desarrolladores

Nuestra amplia biblioteca de recursos está repleta de recursos útiles, desde libros blancos hasta seminarios web, que le ayudarán a iniciarse en la codificación segura orientada a los desarrolladores.