BeClever S.A. opera bajo certificación ISO 9001 desde el 2013 y con ISO 27001 desde el 2024.
Contar con dichas certificaciones toma relevancia para Clientes que buscan avales a la hora de contratar un servicio de excelencia. Nuestros procesos son monitoreados diariamente a través del área de Procesos de BeClever S.A.

BeClever S.A. asume los siguientes compromisos:

Calidad y Seguridad de la Información

Cumplir los requisitos

  • Acordados con los clientes.
  • Legales y reglamentarios que fueran aplicables.
  • De partes interesadas pertinentes.
  • Norma 9001:2015.
  • Norma 27001:2022.

Satisfacer a sus clientes en un marco de rentabilidad.

Mejorar en forma continua los procesos que conforman el Sistema de Gestión Integrado

  • Desempeño del personal de BeClever S.A. y de los proveedores que
    interactuaren con nuestro sistema de seguimiento de tareas.
  • Fomentar la revisión periódica de todos los elementos del Sistema de
    Gestión Integrado para lograr la implementación de un proceso de mejora
    continua.

Garantizar las competencias del personal

  • Capacitaciones internas.
  • Difundir y promover la cultura de la seguridad informática entre los
    miembros de la organización y los terceros asociados.
  • Chequeo de las competencias, ya que la calidad y seguridad es tarea de
    todos.
  • Realizar el seguimiento y control de nuestro personal.

Política de Recuperación ante Desastres

  • Define los procedimientos para restaurar la información y los sistemas críticos en caso de un desastre.
  • Establece un plan de recuperación ante desastres que incluye la identificación de riesgos, la evaluación del impacto del negocio, la estrategia de recuperación y las pruebas del plan.
  • Asigna responsabilidades para la ejecución del plan de recuperación ante desastres.

Política de Clasificación de Activos de Información

  • Clasifica los activos de información de la organización según su valor y confidencialidad.
  • Define los controles de seguridad necesarios para proteger cada clase de activo de información.
  • Implementa un sistema de etiquetado para identificar los activos de información según su clasificación.

Política de Control de Accesos

  • Controla el acceso a la información y los sistemas de la organización.
  • Define quién puede acceder a qué información y cuándo.
  • Utiliza mecanismos de autenticación y autorización para verificar la identidad de los usuarios.
  • Registra y monitorea el acceso a la información y los sistemas.

Política de Controles Criptográficos

  • Protege la información confidencial mediante el uso de criptografía.
  • Define los algoritmos criptográficos y las claves que se deben utilizar.
  • Gestiona las claves criptográficas de forma segura.
  • Controla la distribución y el uso de software criptográfico.

Política de Desarrollo y Adquisición de Software

  • Garantiza que el software desarrollado o adquirido por la organización cumpla con los requisitos de seguridad de la información.
  • Define un proceso de desarrollo de software seguro que incluye análisis de riesgos, codificación segura, pruebas y validación.
  • Establece criterios de seguridad para la adquisición de software.

Política de Relaciones con Terceros Externos en Servicios IT

  • Garantiza que los proveedores de servicios de TI cumplan con los requisitos de seguridad de la información de la organización.
  • Define los controles de seguridad que se deben implementar en las relaciones con terceros externos.
  • Monitorea el cumplimiento de los proveedores de servicios de TI con los requisitos de seguridad.

Política en Cumplimiento de Seguridad de la Información

  • Garantiza el cumplimiento de las leyes, regulaciones y normas de seguridad de la información aplicables a la organización.
  • Define los procesos para identificar, evaluar y cumplir con los requisitos de seguridad de la información.
  • Establece un programa de auditoría y monitoreo para verificar el cumplimiento de las políticas de seguridad de la información.

Política en Operaciones IT

  • Define los procedimientos para la gestión y operación de los sistemas de información de la organización.
  • Establece controles para garantizar la seguridad, la integridad y la disponibilidad de la información.
  • Define los procesos para la gestión de incidentes de seguridad, la resolución de problemas y el cambio de gestión.

Políticas en Redes y Comunicaciones

  • Protege las redes y las comunicaciones de la organización contra amenazas y ataques.
  • Define los controles de seguridad para las redes, los dispositivos de red y las aplicaciones de red.
  • Implementa medidas de seguridad para proteger las comunicaciones confidenciales.

Política en Seguridad Física y del Entorno

  • Protege los activos de información de la organización contra amenazas físicas.
  • Define los controles de seguridad para las instalaciones físicas, el acceso físico y la seguridad ambiental.
  • Implementa medidas de seguridad para proteger los activos de información contra robos, incendios, desastres naturales y otras amenazas físicas.

Política Orientada a People y sus Colaboradores

  • Sensibiliza y capacita a los colaboradores de la organización en materia de seguridad de la información.
  • Define los roles y responsabilidades de los colaboradores en materia de seguridad de la información.
  • Establece procedimientos para la gestión de riesgos de seguridad de la información asociados a los colaboradores.

Política de Dispositivos Móviles

  • Protege la información de la organización que se almacena o procesa en dispositivos móviles.
  • Define los controles de seguridad para los dispositivos móviles, las aplicaciones móviles y las redes móviles.
  • Implementa medidas de seguridad para proteger los dispositivos móviles contra pérdida, robo y acceso no autorizado.

Política de Seguridad y Privacidad en Servicios en la Nube

  • Garantizar la confidencialidad, integridad y disponibilidad de la información alojada en servicios en la nube.
  • Seleccionar proveedores de servicios en la nube confiables y seguros.
  • Implementar controles de acceso adecuados para la información en la nube.
  • Cifrar la información confidencial antes de almacenarla o transmitirla en la nube.
  • Realizar copias de seguridad regulares de la información en la nube.
  • Capacitar a los usuarios sobre los riesgos y las mejores prácticas de seguridad en la nube.

Política de Protección Antimalware

  • Proteger los sistemas de información de la organización contra malware.
  • Implementar soluciones antimalware en todos los sistemas de información.
  • Mantener las soluciones antimalware actualizadas.
  • Realizar análisis regulares de malware en todos los sistemas de información.
  • Capacitar a los usuarios sobre los riesgos y las mejores prácticas de protección contra malware.

Política de Uso del Correo Electrónico

  • Garantizar el uso responsable y seguro del correo electrónico.
  • Utilizar contraseñas seguras para las cuentas de correo electrónico.
  • No abrir correos electrónicos ni archivos adjuntos sospechosos.
  • No reenviar información confidencial por correo electrónico.
  • Eliminar los correos electrónicos no deseados y los archivos adjuntos.
  • Capacitar a los usuarios sobre los riesgos y las mejores prácticas de seguridad del correo electrónico.

Política de Gestión de Incidentes de Seguridad

  • Establecer un proceso para identificar, documentar, responder y recuperarse de incidentes de seguridad.
  • Establecer un canal para reportar incidentes de seguridad.
  • Definir los roles y responsabilidades para la gestión de incidentes de seguridad.
  • Implementar un proceso para investigar y analizar los incidentes de seguridad.
  • Desarrollar e implementar planes de respuesta a incidentes de seguridad.
  • Realizar pruebas y simulacros de incidentes de seguridad.
  • Documentar y aprender de los incidentes de seguridad.

Página de Política de Cookies:

 

Introducción:

Bienvenido a nuestra Política de Cookies. Esta página explica cómo y por qué utilizamos cookies en nuestro sitio web. Al continuar utilizando nuestro sitio, aceptas el uso de cookies de acuerdo con esta política.

 

 

¿Qué son las cookies?

Las cookies son pequeños archivos de texto que se almacenan en tu dispositivo cuando visitas un sitio web. Estos archivos contienen información que se utiliza para mejorar la funcionalidad y el rendimiento del sitio.

 

 

Tipos de Cookies que Utilizamos:

 

 

Cookies Estrictamente Necesarias:

Estas cookies son esenciales para que puedas navegar por el sitio y utilizar sus funciones principales. No recopilan información sobre ti que pueda ser utilizada con fines de marketing.

 

 

Cookies de Rendimiento:

Estas cookies recopilan información sobre cómo los visitantes utilizan nuestro sitio, por ejemplo, qué páginas visitan con más frecuencia. Esta información nos ayuda a mejorar la eficiencia y el rendimiento del sitio.

 

 

Cookies de Funcionalidad:

Estas cookies se utilizan para recordar tus preferencias y mejorar tu experiencia de usuario. Por ejemplo, pueden recordar tu nombre de usuario, idioma o región.

 

 

Cookies de Publicidad:

Utilizamos estas cookies para mostrar anuncios relevantes para ti. También pueden limitar la cantidad de veces que ves un anuncio y ayudarnos a medir la efectividad de nuestras campañas publicitarias.

 

 

Cambios en la Política de Cookies:

Nos reservamos el derecho de actualizar esta política de cookies en cualquier momento para reflejar cambios en nuestras prácticas y servicios. Te recomendamos que revises esta página periódicamente para estar informado sobre cómo estamos utilizando las cookies.

 

 

Gracias por confiar en nosotros y por leer nuestra Política de Cookies.

Consentimiento de Cookies

Para brindarte la mejor experiencia posible en nuestro sitio web, utilizamos cookies y tecnologías similares. Al hacer clic en “Aceptar” a continuación, aceptas el uso de estas tecnologías para analizar el tráfico, personalizar contenido y publicidad, y mejorar tu experiencia de navegación.

Puedes revisar nuestras políticas de cookies para obtener más información sobre cómo manejamos tus datos y configurar tus preferencias de cookies en cualquier momento desde la página de Configuración de Cookies.