Guía

Seguridad, certificación y confianza: Marco de seguridad de Proemion

Desde la TCU hasta la infraestructura en la nube: descubra la arquitectura de seguridad multicapa que protege los datos más valiosos de sus equipos, respaldada por la certificación independiente ISO 27001.
  • Autor

    Fabio Genovese
    Information Security Manager

  • Fecha de publicación

    5 de febrero de 2026

Resumen ejecutivo

Las soluciones telemáticas de Proemion se diseñan con la seguridad como eje central. A lo largo de la última década, hemos avanzado continuamente en nuestra postura de seguridad, desde las primeras medidas como los módulos de plataforma de confianza (TPM) de hardware y el cifrado TLS en 2016 hasta el programa de seguridad integral actual dirigido por un equipo dedicado a la ciberseguridad. En 2026, Proemion recibió la certificación ISO/IEC 27001:2022, que confirma que nuestro sistema de gestión de la seguridad de la información (SGSI) cumple estrictas normas internacionales. Este libro blanco describe cómo Proemion protege los dispositivos, los datos y los servicios en la nube mediante una arquitectura y unas prácticas de seguridad sólidas.

Integramos la seguridad en cada fase del ciclo de vida del producto, empleamos una criptografía sólida para salvaguardar los datos y garantizamos la integridad del firmware de nuestros dispositivos y de la infraestructura en la nube. Los aspectos más destacados de nuestro enfoque incluyen: prácticas de desarrollo seguras con revisión y comprobación de código, identidad de dispositivos respaldada por hardware y arranque seguro, infraestructura en la nube reforzada con las mejores prácticas del sector, gestión continua de vulnerabilidades (con un mínimo de problemas detectados en las auditorías), supervisión rigurosa de proveedores externos, controles exhaustivos de seguridad física y del personal, y planes de continuidad de negocio alineados con la norma ISO 22301 para la resiliencia. A lo largo de este documento, relacionamos estas prácticas con los objetivos de control pertinentes del Anexo A de la norma ISO 27001:2022 de una forma fácil de entender, lo que demuestra el compromiso de Proemion tanto con la excelencia técnica como con el cumplimiento.

Ciclo de desarrollo seguro para todos los productos

Proemion sigue un ciclo de vida de desarrollo seguro (SDLC) para garantizar que la seguridad se incorpora a nuestros productos desde el principio. Cada paso del diseño, la construcción y el despliegue de nuestro hardware y software telemático incluye puntos de control de seguridad. Equilibramos una sólida cultura de ingeniería de seguridad con una moderna agilidad de desarrollo, para que las nuevas funciones lleguen a los clientes de forma rápida y segura. Los elementos clave de nuestro SDLC incluyen:

Formación y sensibilización de los desarrolladores

Todos los ingenieros reciben formación sobre desarrollo seguro adecuada a su función para estar al día de las amenazas y las mejores prácticas. Todos los desarrolladores reciben formación obligatoria sobre codificación segura y se les anima a participar en ella. Las sesiones periódicas de concienciación sobre seguridad garantizan que el equipo esté atento a las nuevas vulnerabilidades.

Normas de codificación seguras

Contamos con normas de codificación exhaustivas que van más allá de las 10 principales de OWASP para cubrir una amplia gama de directrices de codificación segura. Estas normas (alineadas con el control de desarrollo seguro de la norma ISO 27001) están integradas en nuestro proceso de desarrollo: el código no puede fusionarse ni publicarse a menos que sea conforme. El análisis estático automatizado centrado en la seguridad y las revisiones manuales del código hacen cumplir estas normas, impidiendo que los puntos débiles más comunes entren nunca en nuestra base de código.

Revisiones de código entre iguales

Mantenemos un estricto proceso de revisión por pares de todos los cambios de código. Ingenieros experimentados ("guardianes") realizan revisiones del código centradas en la seguridad de cada cambio, verificando el cumplimiento de nuestras normas de codificación segura e identificando posibles vulnerabilidades. Este principio de los cuatro ojos garantiza que la seguridad no sea responsabilidad de una sola persona, sino una mentalidad compartida por todo el equipo de desarrollo.

Gestión de la dependencia

Nuestra cadena de suministro de software está estrechamente supervisada. Utilizamos fuentes de confianza para las bibliotecas de terceros y supervisamos continuamente los componentes de código abierto en busca de vulnerabilidades. Por ejemplo, nuestra plataforma de control de código fuente nos avisa automáticamente de las vulnerabilidades conocidas en las dependencias, y actuamos con prontitud en función de su gravedad. También revisamos el código de los nuevos módulos de terceros antes de utilizarlos, evaluamos su seguridad y los integramos sólo cuando cumplen nuestros criterios.

Pruebas automatizadas y control de calidad

La seguridad forma parte de nuestra "definición de hecho" para cada función. Integramos casos de pruebas unitarias y de seguridad en el proceso de integración continua. Cuando se corrige un error o una vulnerabilidad, añadimos pruebas de regresión para evitar que se repitan. También probamos nuestras aplicaciones en varias fases del proceso de desarrollo, incluidas pruebas automatizadas exhaustivas durante los entornos de creación y preparación, así como pruebas manuales.

Prácticas de implantación seguras

Las implantaciones se gestionan mediante código y automatización para eliminar los errores humanos y garantizar la coherencia. Desplegamos nuestras aplicaciones en entornos reforzados configurados mediante módulos de infraestructura como código y de línea de base de seguridad. Cada entorno (de ensayo, de producción) se aprovisiona con configuraciones seguras (por ejemplo, acceso con privilegios mínimos, ajustes de sistema operativo reforzados) que se adhieren a las mejores prácticas del sector. Todos los cambios en la infraestructura de la nube o en el firmware de los dispositivos se someten a una revisión de gestión de cambios, y nuestros procesos automatizados incluyen comprobaciones de seguridad antes de pasar a producción.

A través de estas medidas del SDLC, Proemion garantiza que la seguridad no sea una ocurrencia tardía, sino una parte integral de la innovación del producto. Nuestro enfoque se ajusta a las recomendaciones del anexo A de la norma ISO 27001:2022 sobre desarrollo seguro (por ejemplo, control 8.28 Codificación segura) y gestión del cambio, traduciendo las normas de alto nivel en prácticas cotidianas concretas.

SGSI y gobernanza

El Sistema de Gestión de la Seguridad de la Información (SGSI) de Proemion proporciona un marco estructurado para gobernar y mejorar continuamente la seguridad en toda la organización. En 2026, nuestro SGSI obtuvo la certificación ISO/IEC 27001:2022, lo que subraya que nuestro programa cumple las normas reconocidas internacionalmente. En lugar de centrarnos en el cumplimiento de las normas, utilizamos la norma ISO 27001 como modelo para una gobernanza sólida, la gestión de riesgos y la mejora continua. Entre los aspectos clave de nuestro SGSI y la gobernanza de la seguridad se incluyen:

Liderazgo y estructura organizativa

La seguridad empieza desde arriba. Contamos con un Director de Seguridad de la Información y un Consejo de Seguridad con apoyo ejecutivo que establece la estrategia y supervisa los riesgos. Este Consejo de Seguridad interfuncional (representantes de I+D, TI, Operaciones y áreas relacionadas) se reúne periódicamente para revisar la postura de seguridad, decidir mejoras y garantizar la rendición de cuentas. Los objetivos de seguridad son establecidos por la dirección, y los avances se revisan en reuniones de revisión de la gestión, de acuerdo con la cláusula 9 de la norma ISO 27001.

Políticas y procedimientos

Un conjunto completo de políticas de seguridad guía nuestras operaciones (uso aceptable, control de acceso, cifrado, respuesta a incidentes, etc.). Estas políticas se ajustan a los controles del Anexo A de la norma ISO 27001. Abarcan desde políticas de seguridad de la información de alto nivel y funciones y responsabilidades hasta áreas específicas como el desarrollo seguro y la seguridad de terceros. Todo el personal debe conocer y seguir estas políticas, que se revisan al menos una vez al año. Nuestro marco de políticas se gestiona en una plataforma SGSI para el control de versiones, los flujos de trabajo de aprobación y la trazabilidad de las auditorías.

Gestión de informes de vulnerabilidad externa: Como parte de nuestro SGSI, Proemion mantiene una política formal de divulgación de vulnerabilidades que define cómo las partes externas pueden informar responsablemente sobre los problemas de seguridad que afectan a nuestros productos y servicios. Esta política de cara al público establece la gobernanza para la admisión, el triaje, la comunicación con los investigadores, la divulgación coordinada y la gestión de puertos seguros, y garantiza que las vulnerabilidades notificadas externamente se procesen de forma coherente dentro de nuestro marco establecido de seguridad y gestión de incidentes. Al formalizar estos procesos, reforzamos la transparencia, la responsabilidad y la mejora continua de nuestro programa de seguridad.

Gestión de riesgos

Adoptamos un enfoque de las decisiones de seguridad basado en los riesgos. Utilizando la metodología de evaluación de riesgos de la norma ISO 27001, identificamos los riesgos para la seguridad de la información, evaluamos su probabilidad e impacto y aplicamos los controles adecuados para mitigarlos. Las evaluaciones formales de riesgos se realizan periódicamente y cada vez que se producen cambios significativos (por ejemplo, nuevos sistemas, lanzamientos de funciones importantes). Los riesgos elevados se comunican a la dirección y se controlan hasta que se mitigan o se aceptan con la debida aprobación. Así nos aseguramos de asignar recursos a las áreas de seguridad más críticas y de mantener una postura de seguridad sólida, incluso a medida que evolucionan la tecnología y las amenazas.

Cumplimiento y mejora continuos

Para mantener una conformidad continua, aprovechamos herramientas de automatización (como la plataforma de gobernanza Vanta) que supervisan continuamente nuestros controles y alertan de cualquier desviación. Esto nos ayuda a garantizar que las configuraciones de seguridad (por ejemplo, los ajustes de AWS, el cifrado de los discos duros de los portátiles y los derechos de acceso de los usuarios) se mantengan alineadas con nuestras políticas en todo momento. Nuestro Centro de Confianza público proporciona a clientes y socios información actualizada sobre nuestras certificaciones, políticas y controles de seguridad en aras de la transparencia. Consideramos que la conformidad es el suelo, no el techo: las auditorías internas, las revisiones de gestión y la supervisión del Consejo de Seguridad impulsan mejoras continuas más allá de los requisitos básicos.

En 2025, el SGSI de Proemion establece la gobernanza y la responsabilidad de la seguridad en toda la organización. Mantenemos políticas de seguridad claras, apoyo a la gestión y seguimiento automatizado del cumplimiento para crear una cultura de la seguridad. Esta sólida base se traduce en prácticas de seguridad coherentes y repetibles que cumplen las normas ISO 27001 e infunden confianza en nuestros clientes y socios.

Protección de datos y criptografía

Proteger los datos, tanto los de nuestros clientes como los nuestros, es primordial. Proemion aplica múltiples capas de protección de datos, desde el cifrado y la gestión de claves hasta los procesos de gobernanza de datos, para garantizar la confidencialidad, integridad y disponibilidad de la información. Diseñamos nuestros sistemas bajo el principio de que los datos sensibles deben estar protegidos por defecto, ya sea en reposo, en tránsito o en uso. Entre los aspectos más destacados de nuestras prácticas de protección de datos y criptografía se incluyen:

Cifrado en tránsito

Todas las comunicaciones entre dispositivos, servicios en la nube e interfaces de usuario se cifran mediante protocolos robustos (TLS 1.2+). Nuestra conectividad de dispositivos, por ejemplo, utiliza TLS 1.2 con suites de cifrado robustas para asegurar la telemetría por aire. Esto garantiza que los datos transmitidos entre una unidad de comunicación Proemion (dispositivo) y nuestro backend no puedan ser escuchados ni manipulados. Revisamos de forma rutinaria nuestras configuraciones TLS comparándolas con los puntos de referencia del sector (como SSL Labs) y hemos obtenido calificaciones "A+" para nuestros puntos finales, lo que refleja un alto nivel de seguridad en el transporte.

Cifrado en reposo

Los datos almacenados en nuestras bases de datos en la nube y puntos finales se cifran en reposo para evitar su exposición en caso de pérdida física o acceso no autorizado. Nuestras bases de datos en la nube, el almacenamiento de archivos y las copias de seguridad utilizan cifrado AES-256, con claves gestionadas por servicios de gestión de claves reforzados. Los portátiles y dispositivos móviles utilizados por el personal de Proemion tienen activado el cifrado de disco completo. Seguimos las directrices del sector (incluida la norma NIST SP 800-57) en cuanto a la intensidad de las claves criptográficas y las frecuencias de rotación. Por ejemplo, los datos de los clientes en reposo están protegidos con AES-256 o versiones posteriores, y las claves de cifrado se rotan con regularidad. Las contraseñas nunca se almacenan en texto plano; utilizamos hash unidireccional fuerte de acuerdo con nuestra política de criptografía.

Gestión de claves

Las claves criptográficas y los secretos se manejan con sumo cuidado. Las claves privadas (para servidores, dispositivos, firma de código, etc.) se almacenan en cámaras acorazadas seguras o módulos de seguridad de hardware, con estrictos controles de acceso (limitados al personal autorizado y que requieren autenticación multifactor). El acceso a las claves se concede según el principio del mínimo privilegio, de acuerdo con nuestra Política de Control de Acceso. Para las claves especialmente críticas, como las claves offline utilizadas para firmar el firmware de los dispositivos, utilizamos un proceso de conocimiento dividido y doble control (para más detalles, consulte Seguridad de dispositivos y firmware). Todo el uso de claves se registra y supervisa para detectar cualquier acceso no autorizado. También garantizamos la generación segura de claves con generadores de números aleatorios de alta calidad y nunca codificamos secretos en código o firmware.

Clasificación y tratamiento de datos

Categorizamos los datos (por ejemplo, públicos, internos, confidenciales) y aplicamos los controles adecuados a cada clasificación. Los datos personales y otra información confidencial se gestionan de conformidad con el GDPR y otras normativas de privacidad pertinentes. Minimizamos la recopilación de datos personales en nuestra plataforma telemática; cuando dichos datos son necesarios (por ejemplo, detalles de la cuenta de usuario), los seudonimizamos o anonimizamos cuando es factible. A nivel interno, los empleados reciben formación sobre el tratamiento adecuado de los datos, por ejemplo, para no transferir datos sensibles a través de canales inseguros y utilizar el almacenamiento cifrado aprobado por la empresa para los archivos confidenciales.

Conservación y eliminación

De acuerdo con el principio de "protección de datos desde el diseño", sólo conservamos los datos el tiempo necesario para cumplir su finalidad o los requisitos legales. Disponemos de procesos para eliminar de forma segura o anonimizar los datos que ya no son necesarios. Todos los soportes de almacenamiento que contienen datos confidenciales se borran o destruyen de forma segura antes de su desmantelamiento. Seguimos un calendario documentado de conservación de datos, y nuestra Política de Gestión de Datos garantiza que satisfacemos tanto las necesidades empresariales como las obligaciones de cumplimiento.

El enfoque de Proemion para la protección de datos combina fuertes controles criptográficos con una gestión inteligente de los datos. Mediante el uso de cifrado de última generación y prácticas disciplinadas de manejo de datos, garantizamos que la información confidencial permanezca confidencial e intacta durante todo su ciclo de vida. Estas medidas se ajustan a los controles de encriptación, control de acceso y enmascaramiento de datos de la norma ISO 27001:2022, lo que garantiza que los datos estén siempre a salvo de accesos no autorizados.

Seguridad de dispositivos y firmware

Los dispositivos telemáticos de Proemion (a menudo denominados unidades de comunicación o CU) están diseñados para ser seguros desde el principio. Somos conscientes de que estos dispositivos integrados funcionan sobre el terreno, a menudo en entornos no controlados, por lo que deben ser resistentes a la manipulación física y a los ataques basados en la red. Nuestra seguridad de dispositivos abarca el hardware, el firmware y las interacciones entre el dispositivo y la nube. Entre nuestras principales funciones se incluyen:

Raíz de confianza del hardware

Cada dispositivo Proemion incluye una raíz de confianza basada en hardware, como un módulo de plataforma de confianza (TPM) o un elemento seguro similar. Durante la fabricación, se genera un par de claves criptográficas únicas en el TPM del dispositivo, y la clave privada nunca abandona este chip seguro. El TPM protege la identidad del dispositivo y las operaciones criptográficas, como los retos de firma y autenticación, garantizando que no puedan extraerse ni clonarse. Esto significa que cada dispositivo tiene una identidad verificable y puede autenticarse con nuestra plataforma en la nube de forma segura y a prueba de suplantación de identidad.

Comunicaciones cifradas

Todos los datos intercambiados entre los dispositivos y la nube están cifrados de extremo a extremo. Basándonos en la autenticación mutua anterior, establecemos una sesión TLS cifrada para cada conexión. Esto protege los datos telemétricos y los comandos de control en tránsito contra escuchas o manipulaciones. Incluso si los dispositivos se comunican a través de redes no fiables (por ejemplo, móviles públicas o Wi-Fi), el cifrado (TLS 1.2/1.3 con cifrados fuertes) y la autenticación garantizan la confidencialidad e integridad del flujo de datos.

Arranque seguro e integridad del firmware

Implementamos un proceso seguro de actualización y arranque del firmware para mantener la integridad del dispositivo. Sólo el firmware firmado con una clave criptográfica puede instalarse y ejecutarse en dispositivos Proemion. Proemion firma cada binario de firmware con una firma de curva elíptica Ed25519 (EdDSA) antes de su publicación. El dispositivo verifica la firma utilizando una clave pública integrada (actualizada mediante actualizaciones seguras) antes de aceptar el nuevo firmware. Esto garantiza que los dispositivos rechazarán cualquier imagen de firmware manipulada o no autorizada: un atacante no puede ejecutar código fraudulento en el dispositivo sin acceso a nuestras claves de firma. Además, el cargador de arranque y el tiempo de ejecución incluyen comprobaciones para garantizar que el firmware no ha sido alterado, estableciendo una cadena de confianza desde el encendido hasta el inicio de la aplicación. En conjunto, estas medidas proporcionan un flujo de arranque robusto y seguro: el dispositivo sólo instala imágenes cuyo origen haya sido verificado por Proemion.

Protección de la clave de firma del firmware

Las claves privadas utilizadas para firmar el firmware de los dispositivos se protegen mediante un proceso de firma centralizado y orientado a la aprobación basado en el sistema Pinscriber desarrollado internamente y AWS Key Management Service (KMS). La firma del firmware solo se realiza una vez que se ha finalizado una versión y se emite una solicitud de firma a través de Slack. Cada solicitud de firma requiere la aprobación de al menos dos aprobadores autorizados independientes, lo que aplica el principio de los cuatro ojos y garantiza que ninguna persona pueda autorizar o ejecutar la firma de firmware por sí sola. Pinscriber actúa como capa de autorización y orquestación, mientras que la operación de firma criptográfica la realiza AWS KMS. Las claves de firma de firmware se almacenan de forma segura en AWS KMS, y el material de la clave privada nunca abandona el servicio ni se expone en texto sin formato. Solo los componentes de firma designados pueden invocar operaciones criptográficas, y todas las actividades de firma se registran y pueden auditarse. En la cámara acorazada de la empresa se mantiene una copia de seguridad offline segura de las claves únicamente con fines de recuperación de desastres y no forma parte de los flujos de trabajo de firma normales.

Refuerzo del software

El firmware de los dispositivos se desarrolla utilizando prácticas de codificación orientadas a la seguridad (tal y como se definen en el SDLC) y se somete a pruebas exhaustivas. Empleamos técnicas de programación defensivas y mitigaciones integradas; por ejemplo, los componentes críticos se escriben en lenguajes seguros para la memoria siempre que es posible para eliminar clases enteras de vulnerabilidades (por ejemplo, desbordamientos de búfer). De hecho, estamos introduciendo lenguajes seguros para la memoria en nuevos módulos del software del dispositivo para reforzar aún más la seguridad. El sistema operativo del dispositivo es mínimo, lo que reduce la superficie de ataque, y utilizamos funciones como el aislamiento de procesos y las configuraciones de seguridad del sistema para limitar las capacidades de cada proceso en el dispositivo. Si se intentara un ataque, estas capas de defensa harían mucho más difícil que tuviera éxito o causara daños significativos.

Gracias a estas medidas, los dispositivos Proemion están protegidos frente a accesos no autorizados, firmware malicioso y ataques a la red. Nuestro enfoque se ajusta a las mejores prácticas de seguridad del IoT y a los controles ISO 27001 pertinentes (por ejemplo, ingeniería de sistemas seguros, control de acceso y protecciones criptográficas). El resultado es que los clientes pueden desplegar nuestros dispositivos con confianza: los datos que recopilan y transmiten son seguros, y los propios dispositivos son resistentes a los riesgos sobre el terreno.

Infraestructura y operaciones en la nube

La infraestructura en la nube de Proemion es la columna vertebral de nuestra plataforma de conectividad global y la protegemos mediante una estrategia de defensa en profundidad. Utilizamos Amazon Web Services (AWS) como nuestro principal proveedor de la nube y nos adherimos estrechamente a las mejores prácticas de seguridad de AWS. Nuestro enfoque puede resumirse como seguro por diseño y supervisado continuamente. Los aspectos clave de la seguridad y las operaciones de nuestra infraestructura en la nube incluyen:

Arquitectura basada en las mejores prácticas

Diseñamos nuestros sistemas en la nube de acuerdo con el modelo de responsabilidad compartida de AWS y el marco bien diseñado de AWS. Esto significa que delimitamos claramente qué controles de seguridad administra AWS (p. ej., la seguridad del centro de datos físico y el hardware subyacente) y cuáles administramos nosotros (p. ej., todo desde el sistema operativo hacia arriba) para las cargas de trabajo de producción, separándolas de los entornos de desarrollo y pruebas. Nuestro entorno de nube está segmentado en múltiples redes virtuales (VPC) y cuentas para aislar dentro de la producción, y segregamos aún más los servicios por función y sensibilidad. Los grupos de seguridad de red y los cortafuegos aplican el principio del mínimo privilegio: los servicios se comunican únicamente en los puertos/protocolos necesarios. También implementamos los servicios de protección recomendados por AWS, como Web Application Firewalls (AWS WAF) para nuestros servicios web y AWS Shield para la protección DDoS en endpoints públicos.

Configuración y endurecimiento seguros

Todos los servidores (ya sean instancias EC2, contenedores o funciones sin servidor) se lanzan desde imágenes y configuraciones reforzadas. Actualizamos periódicamente las imágenes base y automatizamos la aplicación de configuraciones seguras (por ejemplo, deshabilitando puertos no utilizados y aplicando configuraciones de referencia CIS). Los servicios en la nube, como bases de datos, cachés y cubos de almacenamiento, se configuran pensando en la seguridad: cifrado en reposo activado, políticas de acceso estrictas y ningún acceso público a menos que sea absolutamente necesario. El acceso administrativo a los sistemas en la nube requiere autenticación multifactor (MFA) y está estrictamente controlado mediante roles de AWS Identity and Access Management (IAM). También utilizamos herramientas automatizadas de análisis de la configuración para detectar errores de configuración o desviaciones de nuestra línea de base de seguridad, en consonancia con los controles ISO para la gestión segura de la configuración.

Gestión de identidades y accesos

Mantenemos un control estricto sobre el acceso a los recursos de la nube. Cada usuario y servicio de nuestro entorno en la nube opera bajo una identidad dedicada con permisos personalizados. Evitamos las credenciales estáticas de larga duración utilizando funciones IAM y tokens temporales siempre que es posible. La autenticación multifactor es obligatoria para todos los accesos de consola y VPN. Las acciones administrativas en las cuentas en la nube están limitadas a un pequeño número de ingenieros, y todos los accesos quedan registrados. Periódicamente revisamos y ajustamos los permisos para garantizar que ningún usuario o sistema tenga más acceso del necesario (apoyando los controles de gestión de identidades de mínimo privilegio e ISO Anexo A).

Supervisión, registro y detección de amenazas

Nuestra plataforma en la nube se supervisa continuamente. Agrupamos los registros de todos los sistemas críticos -incluidos los registros de auditoría, los registros de flujo de red, los registros del sistema operativo y los registros de aplicaciones- en un sistema centralizado de Información de Seguridad y Gestión de Eventos (SIEM). Los eventos relevantes para la seguridad (por ejemplo, fallos de autenticación, cambios de configuración, tráfico de red anómalo) activan alertas que nuestro equipo de seguridad debe investigar. Utilizamos AWS CloudTrail y AWS Config para registrar y evaluar acciones en nuestro entorno. Además, empleamos la detección de intrusiones y la monitorización de la integridad de los archivos en sistemas clave para detectar cualquier indicio de peligro. Nuestro equipo de operaciones también integra feeds de inteligencia sobre amenazas, por lo que estamos al tanto de las amenazas emergentes (como vulnerabilidades de día cero o ciberataques activos) y podemos reforzar proactivamente las defensas o aplicar parches, en línea con el nuevo control del Anexo A sobre inteligencia sobre amenazas.

Resistencia y copias de seguridad

La alta disponibilidad y la continuidad están integradas en nuestra arquitectura de nube. Desplegamos servicios críticos en varias zonas de disponibilidad para resistir las interrupciones del centro de datos. Periódicamente se realizan copias de seguridad (cifradas) de los datos para evitar fallos catastróficos en la región de la nube. Periódicamente realizamos simulacros de recuperación para validar que las copias de seguridad pueden restaurarse y los sistemas reconstruirse dentro de nuestros objetivos de tiempo de recuperación. En caso de interrupción del servicio, nuestros equipos de respuesta a incidentes y operaciones disponen de manuales para mitigar rápidamente el impacto y mantener informados a los clientes. (La continuidad del negocio se trata con más detalle en una sección posterior, pero vale la pena señalar que nuestra configuración en la nube está diseñada para ser resistente por defecto).

DevOps y gestión del cambio

Nuestras operaciones en la nube siguen un modelo DevSecOps, en el que la seguridad está integrada en el flujo de trabajo. Los cambios en la infraestructura (como la modificación de las reglas de red o la implantación de un nuevo servicio) se someten a revisión de código y pruebas automatizadas, al igual que el código de las aplicaciones. Utilizamos plantillas de infraestructura como código, lo que significa que las configuraciones del entorno están controladas por versiones y son auditables. Antes de aplicar los cambios, realizamos comprobaciones de políticas automatizadas (por ejemplo, "¿abre este cambio algún puerto que no debería estar abierto?", "¿están activadas las opciones de cifrado?"). Sólo cuando se superan estas comprobaciones y aprobaciones se aplican los cambios, normalmente de forma automática. Así se reduce la posibilidad de que un error humano provoque una brecha de seguridad y se garantiza la trazabilidad de cada cambio en la infraestructura.

En resumen, nuestra infraestructura en la nube se gestiona con el mismo rigor que nuestro software: se diseña de forma segura, se configura con el mínimo privilegio, se observa continuamente y se mejora con el tiempo. Al seguir marcos como AWS Well-Architected y alinearnos con la guía de seguridad en la nube ISO 27001, garantizamos que nuestros sistemas backend -y, por extensión, los datos y servicios de nuestros clientes- estén seguros en la nube.

Gestión y comprobación de vulnerabilidades

En ciberseguridad, ser proactivo es tan importante como disponer de sólidos controles preventivos. Proemion lleva a cabo un completo programa de gestión de vulnerabilidades para encontrar y corregir los puntos débiles antes de que puedan ser explotados. Combinamos la exploración automatizada, las pruebas realizadas por expertos y los procesos de corrección estructurados para mantener la seguridad de nuestros productos e infraestructuras a lo largo del tiempo. Nuestro enfoque de la gestión de vulnerabilidades y las pruebas de seguridad incluye:

Escaneado continuo

Analizamos continuamente nuestros sistemas y aplicaciones en busca de vulnerabilidades. Esto incluye la ejecución de escáneres de vulnerabilidades automatizados en nuestros servicios web externos (para detectar bibliotecas obsoletas o configuraciones erróneas), la realización de escaneos de red internos de nuestro entorno en la nube y el análisis periódico de nuestros repositorios de código para el análisis estático de código. También utilizamos herramientas de análisis de dependencias que nos alertan de cualquier fallo recién descubierto en los componentes de terceros que utilizamos. Gracias a nuestras prácticas de codificación segura y a la rápida aplicación de parches, estos análisis no han detectado ninguna vulnerabilidad de gravedad alta o crítica en los últimos años. Esto demuestra nuestra filosofía de "seguridad desde el diseño": los problemas se evitan o detectan en las primeras fases del desarrollo, por lo que los análisis de producción confirman en la mayoría de los casos nuestra postura de seguridad.

Pruebas de penetración

Proemion lleva a cabo rigurosas pruebas de penetración para obtener la perspectiva de un atacante sobre nuestras defensas. Realizamos al menos pruebas de penetración anuales de terceros en nuestros servicios en la nube, aplicaciones web e incluso dispositivos integrados. Estas pruebas las realizan empresas de seguridad acreditadas para identificar vulnerabilidades o fallos lógicos que las herramientas automatizadas podrían pasar por alto. Además, nuestros ingenieros de seguridad internos realizan pentests específicos cuando se introducen nuevas características o arquitecturas significativas (por ejemplo, una nueva API o un rediseño importante de la red). Los resultados de estas pruebas son revisados por la dirección, y cualquier hallazgo, aunque sea de bajo riesgo, es objeto de seguimiento hasta su resolución. Cabe destacar que las últimas pruebas de penetración anuales sólo han arrojado resultados de bajo riesgo, lo que indica que nuestras medidas proactivas son eficaces.

Divulgación coordinada de vulnerabilidades: Además de los análisis y pruebas de penetración iniciados internamente, Proemion mantiene una política formal de divulgación de vulnerabilidades (VDP) que permite a investigadores de seguridad externos, clientes y otras terceras partes informar de forma responsable sobre presuntas vulnerabilidades en nuestros productos y servicios. La política define los canales de notificación, el alcance, las directrices para los investigadores, las expectativas de triaje, los plazos de divulgación coordinados y un marco de puerto seguro de buena fe. Todos los informes enviados se reciben a través de un contacto de seguridad especializado y nuestro equipo de seguridad los gestiona mediante flujos de trabajo estructurados de validación, evaluación de riesgos, corrección y comunicación. Este mecanismo de notificación externa complementa nuestras actividades de garantía interna, ya que ayuda a identificar problemas que las herramientas automatizadas o las evaluaciones programadas no pueden sacar a la luz, al tiempo que garantiza que los hallazgos se gestionan de forma profesional, confidencial y de manera que se proteja a los clientes. Nuestro PDV está alineado con la norma ISO/IEC 29147:2018 y respalda nuestros procesos más amplios de gestión de incidentes y mejora continua alineados con la norma ISO/IEC 27001:2022.

Gestión de parches

Cuando descubrimos una vulnerabilidad, ya sea mediante escaneado, pentesting o un problema notificado, actuamos con rapidez para corregirla. Hemos definido acuerdos de nivel de servicio basados en la gravedad: por ejemplo, las vulnerabilidades críticas se parchean o mitigan como una emergencia (normalmente en 24 horas), las vulnerabilidades de gravedad alta se abordan en unos pocos días, y así sucesivamente. Nuestros equipos de desarrollo y DevOps tienen experiencia en ciclos rápidos de aplicación de parches, incluidas las actualizaciones fuera de banda cuando es necesario. En el caso de los componentes de la nube y los servidores, utilizamos parches automatizados para las actualizaciones rutinarias y podemos introducir rápidamente las correcciones en producción a través de nuestro canal CI/CD. Para el firmware de los dispositivos, si se detecta un problema de seguridad, preparamos una actualización del firmware y la enviamos por aire a los dispositivos afectados, garantizando que las unidades de campo reciban los parches a tiempo. También supervisamos los avisos de los proveedores (por ejemplo, cuando se anuncia una vulnerabilidad crítica en un sistema operativo, biblioteca o servicio en la nube que utilizamos) y aplicamos esas correcciones o soluciones inmediatamente como parte de nuestro proceso de inteligencia de amenazas.

Pruebas de seguridad en SDLC

Además de la gestión de vulnerabilidades de cara al exterior, integramos las pruebas en nuestro ciclo de vida de desarrollo (como ya se ha indicado). Esto incluye el modelado de amenazas para nuevas arquitecturas, pasos de revisión de código seguro y casos de prueba automatizados para funciones de seguridad. Antes de un lanzamiento importante, nuestro proceso de control de calidad incluye pruebas de regresión de la seguridad para garantizar que los problemas solucionados anteriormente siguen estándolo y que no se han introducido nuevas vulnerabilidades. Tratamos los fallos de seguridad con la misma o mayor prioridad que los de funcionalidad; una versión no puede seguir adelante si introduce un problema de seguridad grave. Esta filosofía mantiene la solidez del diseño de nuestros productos y reduce la extinción de fallos en producción.

Preparación para la respuesta a incidentes

La gestión de vulnerabilidades está estrechamente ligada a la respuesta a incidentes. En el raro caso de que se explote una vulnerabilidad o se produzca un incidente de seguridad, se activa nuestro Plan de Respuesta a Incidentes (alineado con los controles A.5 y A.16 de la norma ISO 27001). Tenemos una rotación de guardia 24/7 para incidentes y un proceso definido para contener, erradicar y recuperarse de los incidentes, así como para comunicarse con las partes afectadas. Las lecciones aprendidas de incidentes o cuasi incidentes se incorporan a nuestros procesos de gestión de riesgos y desarrollo, creando un bucle de retroalimentación para la mejora.

Al identificar proactivamente los puntos débiles y solucionarlos rápidamente, Proemion se adelanta a las amenazas potenciales. Nuestra actitud proactiva, impulsada por la supervisión de nuestro Consejo de Seguridad y la ética de la mejora continua, significa que los problemas de seguridad son raros y pequeños cuando se producen. Los clientes y socios pueden estar seguros de que no nos dormimos en los laureles; siempre estamos probando nuestras propias defensas para que usted no tenga que hacerlo. Esta vigilancia continua está en consonancia con la norma ISO 27001:2022, que hace hincapié en la gestión de la vulnerabilidad técnica y las pruebas de seguridad, garantizando que cumplimos y superamos las normas del sector para el mantenimiento de un entorno seguro.

Seguridad de terceros

Proemion no trabaja de forma aislada: dependemos de varios proveedores externos para la infraestructura, los componentes y los servicios, y nos integramos con los sistemas de clientes y socios. Entendemos que nuestra postura de seguridad es tan fuerte como el eslabón más débil, por lo que extendemos nuestra diligencia de seguridad también a terceros. Nuestro programa de seguridad para terceros garantiza que los proveedores, vendedores y socios cumplen normas de seguridad estrictas y que los datos que se comparten con ellos permanecen protegidos. Los aspectos clave de nuestro enfoque incluyen:

Gestión de riesgos en la cadena de suministro

Mantenemos un inventario de nuestros proveedores y prestadores de servicios críticos (alojamiento en la nube, bibliotecas de software, socios de fabricación, etc.) y evaluamos su postura de seguridad. Para cada tercero que vaya a manejar datos u operaciones sensibles, llevamos a cabo la diligencia debida durante la incorporación, que puede incluir la revisión de sus certificaciones de seguridad (por ejemplo, ISO 27001, informes SOC 2), el cumplimiento normativo (por ejemplo, GDPR) y su reputación general. Utilizamos un cuestionario estandarizado basado en marcos del sector para evaluar sus controles. Los riesgos se documentan, y los hallazgos de alto riesgo deben mitigarse o compensarse antes de la contratación.

Requisitos de seguridad en los contratos

Los acuerdos de Proemion con sus proveedores incluyen disposiciones específicas sobre seguridad y protección de datos. Para cualquier proveedor con acceso a nuestros datos o sistemas, le exigimos contractualmente que siga las prácticas de seguridad y los regímenes de cumplimiento adecuados. Por ejemplo, los proveedores de nube y software deben mantener las certificaciones pertinentes (como ISO 27001 o PCI-DSS, si procede) y notificarnos cualquier infracción o cambio en su postura. También incluimos cláusulas de confidencialidad y tratamiento de datos (a menudo alineadas con el GDPR y nuestras propias normas de privacidad) para garantizar que los terceros protegen los datos al mismo nivel que nosotros.

Seguimiento y revisión continuos

Las relaciones con terceros no son "set and forget". Revisamos periódicamente el rendimiento y la seguridad de los proveedores clave. Esto puede incluir la revisión anual de sus informes de auditoría actualizados y el seguimiento de sus anuncios para detectar cualquier incidente o vulnerabilidad (por ejemplo, si nuestro proveedor de nube publica un aviso de seguridad, verificamos que nuestro entorno no se vea afectado o aplicamos los parches necesarios). Para los proveedores críticos, mantenemos puntos de contacto y celebramos reuniones periódicas para tratar asuntos de seguridad. También hacemos un seguimiento de cuándo se renuevan los contratos para reevaluar el riesgo y actualizar las condiciones según sea necesario. En estas revisiones se tienen en cuenta los riesgos nuevos y en evolución (como los ataques a la cadena de suministro o los cambios en la actividad de un proveedor).

Seguridad de integración

Cuando nos integramos con API o hardware de terceros (por ejemplo, los sistemas de un cliente o la plataforma de un socio), garantizamos interacciones seguras. Esto puede implicar el uso de VPN o canales seguros dedicados para las integraciones de sistemas, la gestión de claves de autenticación de API con los alcances y la rotación adecuados, y la comprobación de la integración para detectar brechas de seguridad. Tratamos el intercambio de datos salientes con el mismo cuidado que nuestros datos internos, asegurándonos de que estén cifrados en tránsito y limitados al mínimo necesario. Si un socio necesita acceder a nuestros sistemas (por ejemplo, con fines de asistencia), le proporcionamos cuentas específicas con permisos limitados y permitimos un registro detallado de sus actividades.

Componentes de software de terceros

Nuestros productos incluyen inevitablemente componentes de terceros y de código abierto. Seleccionamos cuidadosamente estos componentes, favoreciendo las bibliotecas bien mantenidas y de amplia confianza. Todo el software y firmware de terceros incluido en nuestras soluciones está catalogado. Supervisamos las fuentes de vulnerabilidades (como las bases de datos CVE) para detectar problemas en estos componentes y los actualizamos o parcheamos rápidamente a través de nuestro proceso de gestión de parches. Además, nuestra política de desarrollo seguro incluye directrices para que los desarrolladores evalúen los componentes de código abierto (por ejemplo, comprobando la firma del código, verificando las sumas de comprobación y revisando las licencias) antes de incluirlos. Al regular lo que entra en nuestro software, reducimos el riesgo de vulnerabilidades ocultas o código malicioso procedente de fuentes de terceros.

Gestión de incidencias con los proveedores

Si un incidente de seguridad implica o es causado por un proveedor de servicios externo, trabajamos estrechamente con él para resolverlo. Nuestro plan de respuesta a incidentes incluye contactar con el proveedor, intercambiar la información necesaria y asegurarnos de que toma las medidas adecuadas por su parte. Mantenemos documentación de contactos de terceros para casos de emergencia. Tras el incidente, podemos volver a evaluar la idoneidad del proveedor o exigirle medidas correctivas si no ha cumplido las expectativas.

El compromiso de Proemion con la seguridad de terceros significa que nuestros socios y clientes pueden confiar no sólo en nosotros, sino también en el ecosistema que nos rodea. Esperamos que nuestros proveedores mantengan los mismos altos estándares que nosotros, y lo verificamos mediante una supervisión diligente. Este enfoque se ajusta a los controles del anexo A de la norma ISO 27001:2022 sobre relaciones con proveedores y seguridad de la cadena de suministro, lo que contribuye a garantizar que los datos permanezcan protegidos incluso cuando los manejan terceros. En última instancia, la seguridad es una responsabilidad compartida, y nos tomamos en serio nuestro papel extendiendo nuestra cultura de seguridad más allá de nuestros límites organizativos.

Seguridad física y del personal

Aunque gran parte de la plataforma de Proemion es digital, reconocemos que la seguridad física y el personal de confianza son fundamentales para una postura de seguridad holística. Disponemos de controles para proteger nuestras oficinas, laboratorios y hardware, y fomentamos una cultura empresarial en la que cada empleado forma parte de la seguridad. A continuación describimos cómo protegemos nuestros entornos físicos y gestionamos la seguridad del personal:

Instalaciones seguras

El acceso a las instalaciones de Proemion (oficinas, laboratorios de desarrollo y áreas de producción) está estrictamente controlado. Utilizamos sistemas de acceso con tarjeta electrónica y/o códigos PIN para garantizar que sólo el personal autorizado pueda entrar en nuestras instalaciones. Las áreas que albergan equipos sensibles, como servidores, están restringidas a un subconjunto de empleados y requieren permisos de acceso especiales (a veces, doble acceso). Los visitantes de cualquier instalación de Proemion deben registrarse, ir escoltados por un empleado y llevar tarjetas de visitante. Las zonas críticas cuentan con protecciones adicionales, como vigilancia por circuito cerrado de televisión y sistemas de alarma para la detección de intrusos. También aplicamos una política de escritorio limpio y almacenamiento seguro de impresiones o soportes extraíbles sensibles para evitar la exposición accidental de información en la oficina.

Seguridad del hardware

Todos los servidores o equipos de red locales que mantenemos (por ejemplo, servidores de desarrollo interno o el servidor seguro de firma de firmware) se encuentran en salas o armarios cerrados. Estas salas tienen controles ambientales (contra incendios, eléctricos y climáticos) y están vigiladas. El hardware es objeto de seguimiento: sabemos exactamente qué dispositivos están instalados y quién tiene acceso a ellos. Cuando se repara o se retira el hardware, nos aseguramos de que no queden datos confidenciales (los dispositivos se borran o se destruyen de acuerdo con nuestros procedimientos de manipulación de soportes). En nuestro entorno de producción en la nube, aprovechamos la seguridad física de AWS, incluidas medidas sólidas en sus centros de datos (guardias, biometría, etc.), como se describe en los informes de conformidad de AWS. Tenemos en cuenta estas medidas en nuestra evaluación de riesgos y confiamos en los compromisos contractuales de nuestros proveedores de nube para la seguridad física.

Investigación de empleados

Proemion se preocupa de contratar y retener a empleados que defiendan nuestros valores de seguridad. Durante el proceso de contratación, cuando la legislación local lo permite, llevamos a cabo comprobaciones de antecedentes adecuadas al nivel de responsabilidad y acceso del puesto. Esto puede incluir la comprobación de referencias, la verificación de identidad y cualificaciones, y la comprobación de antecedentes penales para puestos delicados. Cada nuevo empleado firma un acuerdo de confidencialidad y uso aceptable como condición de empleo, comprometiéndose a proteger la información de la empresa y de los clientes.

Sensibilización y formación en materia de seguridad

Todo el personal recibe una formación de concienciación sobre seguridad al incorporarse y, posteriormente, una vez al año. Nuestra formación abarca temas como la prevención del phishing, los hábitos seguros en Internet, la protección de datos y la notificación de incidentes. Utilizamos módulos interactivos y escenarios reales (por ejemplo, reconocer un intento de ingeniería social). También realizamos ejercicios periódicos de simulación de phishing para mantener alerta a los empleados; los que caen en una simulación reciben formación de refresco. Esta formación continua fomenta una plantilla consciente de la seguridad, que suele ser la mejor defensa contra las amenazas.

Gestión del acceso de personas

Seguimos el principio del menor privilegio no sólo en los sistemas informáticos, sino en general. A los empleados se les concede acceso a edificios, sistemas y datos estrictamente en función de sus necesidades laborales. Cuando alguien cambia de función o deja la empresa, tenemos procedimientos para ajustar o revocar rápidamente el acceso (en coordinación con RR.HH. y TI). El acceso a información especialmente sensible (datos financieros, sistemas de producción, etc.) está limitado a un grupo muy reducido con la aprobación de la dirección. También exigimos autenticación multifactor para todas las cuentas de empleados en sistemas críticos para mitigar el riesgo de credenciales comprometidas.

Cultura de seguridad sana

Más allá de las políticas formales, Proemion promueve una cultura en la que la seguridad es responsabilidad de todos. Animamos a los empleados a hablar si notan algo raro o tienen algún problema de seguridad. Existen canales claros y no punitivos para informar de posibles problemas o errores (como enviar accidentalmente un correo electrónico delicado a una dirección incorrecta), de modo que podamos responder y aprender en lugar de castigar. Los boletines y carteles internos recuerdan al personal las mejores prácticas de seguridad (como "Piense antes de hacer clic" en los enlaces de correo electrónico). Al hacer de la seguridad una parte normal de la vida laboral diaria, reducimos la probabilidad de que un error humano provoque un incidente.

Mediante sólidos controles de seguridad física y empleados formados y capacitados, Proemion minimiza los riesgos en los aspectos reales de nuestro negocio. Estas medidas se ajustan a los controles físicos y de personas de la norma ISO 27001:2022 -desde instalaciones seguras hasta prácticas de seguridad de RR.HH.-, lo que garantiza una seguridad integral. Los clientes pueden estar seguros de que, tanto si los datos están en un bastidor de servidores como en una sala de reuniones, y tanto si los maneja un software como un empleado, Proemion cuenta con salvaguardas para protegerlos.

Continuidad de las actividades

Ante interrupciones imprevistas -ya sean desastres naturales, incidentes cibernéticos o fallos operativos- Proemion está preparada para mantener los servicios críticos y recuperarlos rápidamente. Nuestros planes de Continuidad de Negocio y Recuperación de Desastres (BC/DR) están diseñados para minimizar el tiempo de inactividad y la pérdida de datos, manteniendo las operaciones de nuestros clientes funcionando sin problemas incluso en el peor de los casos. Alineamos nuestra planificación de la continuidad con las normas ISO 27001 Anexo A e ISO 22301 para garantizar las mejores prácticas. Los elementos clave de nuestro programa de continuidad de negocio incluyen

Continuidad de la actividad y análisis de impacto

La continuidad del negocio se gestiona como parte integral del Sistema de Gestión de la Seguridad de la Información (SGSI) de Proemion. Identificamos las funciones empresariales críticas y los recursos necesarios para respaldarlas en caso de interrupción, incluidos los servicios telemáticos en la nube, los sistemas informáticos internos y la infraestructura de apoyo. Se realizan análisis del impacto en el negocio (BIA) para determinar las prioridades de recuperación y el tiempo de inactividad aceptable para los procesos clave. Las estrategias de continuidad, las responsabilidades y las acciones de mejora se definen y revisan mediante procesos de gobernanza y gestión establecidos, garantizando la preparación y la mejora continua sin depender de una estructura de gestión de la continuidad independiente.

Objetivos de recuperación

Para los sistemas críticos, Proemion define Objetivos de Tiempo de Recuperación (RTO) y Objetivos de Punto de Recuperación (RPO) apropiados para guiar la planificación de la recuperación y la resistencia. Estos objetivos establecen plazos aceptables de restauración de servicios y expectativas de recuperación de datos basadas en evaluaciones de impacto y riesgo para el negocio. Los objetivos de recuperación se revisan y aprueban mediante procesos de gestión establecidos y se diseñan para cumplir los requisitos contractuales, normativos y operativos aplicables. Se aplican medidas técnicas y organizativas para apoyar estos objetivos y se revisan periódicamente para garantizar su eficacia continua.

Plan de recuperación en caso de catástrofe

Disponemos de un plan técnico documentado de recuperación de desastres que detalla cómo recuperar cada sistema en diferentes situaciones de desastre. Por ejemplo, si toda una región de AWS se cae, disponemos de procedimientos para lanzar nuestros servicios en una región alternativa utilizando datos de copia de seguridad y scripts de infraestructura como código. Si una implementación de software afecta gravemente al sistema, podemos volver a un estado conocido como bueno. Nuestro plan de recuperación ante desastres se prueba periódicamente por partes y en su conjunto. Realizamos simulacros (al menos una vez al año) que simulan una interrupción importante. Durante estos simulacros, el equipo practica la restauración a partir de copias de seguridad, el cambio a sistemas redundantes y la verificación de la integridad de los datos. Las deficiencias detectadas se subsanan con prontitud.

Redundancia operativa

Siempre que es posible, evitamos los puntos únicos de fallo. Nuestros sistemas clave funcionan con una configuración redundante: varios servidores, rutas de red redundantes, energía de reserva en las oficinas, etc. Disponemos de procesos de conmutación por error para los componentes críticos (por ejemplo, si falla un servicio, otro puede tomar el relevo). Hacemos copias de seguridad continuas de los datos, y las copias de seguridad se almacenan fuera de las instalaciones y se cifran. También utilizamos funciones en la nube, como las instantáneas de bases de datos, para garantizar que los datos permanezcan seguros aunque se vea comprometida una única ubicación. La combinación de estas medidas garantiza que muchos incidentes menores (como fallos del servidor o pérdida de conectividad) se gestionen de forma transparente, sin tiempo de inactividad.

Gestión de crisis y comunicación

En caso de una interrupción importante, tenemos una cadena de mando y un plan de comunicación claros. Nuestro Equipo de Respuesta a Incidentes -que incluye miembros de Seguridad, TI, DevOps y Soporte- hace las veces de equipo de respuesta a emergencias. Se reúnen rápidamente (de forma virtual, si es necesario) para evaluar la situación e iniciar acciones de respuesta. Disponemos de plantillas de comunicación previamente elaboradas para informar a clientes, socios y partes interesadas internas, lo que garantiza la difusión de información oportuna y precisa. Damos prioridad a la seguridad (en caso de incidentes físicos) y a la protección de datos durante cualquier evento de continuidad. Tras el incidente, realizamos una retrospectiva para aprender y mejorar (que se incorpora tanto a nuestro SGCN como a nuestro proceso de gestión de riesgos de seguridad).

Mejora continua

La continuidad de la actividad no es un proyecto puntual, sino un esfuerzo continuo. Actualizamos nuestros planes de continuidad y recuperación cada vez que se producen cambios significativos en nuestro entorno, por ejemplo, si adoptamos una nueva tecnología o si cambian nuestras prioridades empresariales. El personal recibe formación periódica sobre procedimientos de emergencia. Nuestro objetivo es que, en caso de desastre, cada miembro del equipo conozca su papel y haya ensayado los pasos de recuperación. Además, al ajustarnos a normas como la ISO 22301, nos aseguramos de que nuestro planteamiento abarca no sólo la recuperación informática, sino también aspectos empresariales más amplios (lugares de trabajo alternativos, comunicación, etc.).

Con unos sólidos planes de continuidad, Proemion se asegura de poder cumplir nuestros compromisos y acuerdos de nivel de servicio con los clientes, incluso en condiciones adversas. Tanto si se trata de un fallo de hardware localizado como de una crisis generalizada, estamos preparados para responder y recuperarnos rápidamente. Esta capacidad de recuperación es una parte clave de nuestra promesa: no sólo protegemos sus datos, sino que también garantizamos la disponibilidad de los servicios en los que confía. En combinación con nuestras medidas de seguridad preventivas, esto hace que nuestra postura global de seguridad sea integral, abarcando la protección, detección, respuesta y recuperación de extremo a extremo.

Conclusión

La seguridad en Proemion es un proceso continuo que evoluciona con las amenazas y tecnologías emergentes. Como se indica en esta guía, en 2026 habremos establecido un programa de seguridad maduro que abarca el desarrollo de productos, la seguridad de los dispositivos y la nube, la gobernanza y la resiliencia. La adopción por parte de Proemion de la norma ISO/IEC 27001:2022 no es sólo un certificado en la pared, sino que refleja nuestra forma de trabajar a diario, traduciendo las normas de alto nivel en controles concretos en toda la organización. Nuestros clientes y socios empresariales pueden integrarse con nuestras soluciones telemáticas sabiendo que la seguridad está integrada en todas las capas, desde el dispositivo de campo hasta los servicios en la nube de back-end, y que está respaldada por una cultura de excelencia en seguridad en toda la empresa. Seguiremos perfeccionando y reforzando nuestra postura de seguridad, garantizando que Proemion siga siendo un nombre de confianza en la conectividad telemática segura.

Centro fiduciario Proemion

También le puede interesar