We're making it easier to get around Constant Contact with a brand new left navigation. Not all accounts have that change yet, so if your navigation looks different from our articles, that's why–but everything from the top can now be found on the left!

Email and Digital Marketing
¿Cómo podemos ayudarlo?
Busca en nuestros artículos de ayuda, tutoriales de video y guías de inicio rápido

Podrás con esto. Podrás con nosotros. Encuentra rápidamente en nuestra Base de conocimientos las respuestas a tus preguntas sobre marketing por correo electrónico.

La seguridad de mis datos en los servidores de Constant Contact

Article: 000005632
Updated: 24 de septiembre de 2024

¿Cómo se administra la seguridad de los datos?

La seguridad de nuestro sitio se maneja de acuerdo a diversos niveles de seguridad, entre los que se incluyen el nivel de seguridad física, de red, del servidor, del software y de la cuenta de usuario. Constant Contact mantiene políticas y procedimientos de seguridad internos en favor de sus operaciones en curso. Solo aquellas personas que razonablemente necesitan acceder en función de sus responsabilidades pueden acceder a los recursos. Tenemos la certificación EU-US Privacy Shield, que la Comisión Europea consideró adecuada y que permite que las empresas estadounidenses certificadas transmitan datos personales conforme a la legislación de la UE. También participamos y certificamos nuestro cumplimiento de los marcos normativos EU-US Privacy Shield Framework y Swiss-US Privacy Shield Framework.

Para obtener más información, visite y lea nuestros Términos y condiciones.

Nuestra empresa tiene un informe SOC 2 disponible para clientes existentes y potenciales. SOC 2 es un informe de autoría independiente que garantiza que nuestros sistemas y procesos cumplan con altos estándares de seguridad. Si le gustaría solicitar una copia de nuestro informe SOC 2, pónganse en contacto con nuestro departamento legal a través de legal@constantcontact.com. Los clientes deberán firmar un Non-Disclosure Agreement (Acuerdo de no divulgación, NDA) antes de recibir el informe.


Seguridad física

El acceso físico a nuestras máquinas está restringido para individuos específicos y utiliza diversos niveles de seguridad, entre los que se incluyen:

  • Los equipos que alojan los servicios de Constant Contact se encuentran en instalaciones que garantizan su seguridad física. Solo personal autorizado puede acceder a estas instalaciones. Para acceder a las instalaciones es necesario contar con una credencial de identificación y la autenticación biométrica (escáneres manuales e identificaciones de huellas dactilares).
  • Los equipos de Constant Contact están aislados y asegurados en espacios reservados solo para Constant Contact. Los espacios no se comparten con terceros.
  • El acceso a las instalaciones donde se encuentran los equipos se revisa de manera regular para asegurar la autorización.
  • Los guardias de seguridad realizan controles aleatorios de las instalaciones donde se encuentran los equipos de Constant Contact para garantizar que los controles de seguridad física no han sido comprometidos. 



Seguridad de la red

  • El entorno donde se encuentran los equipos de Constant Contact está protegido del servicio público de Internet a través de firewalls de aplicaciones web y mediante un sistema comercial de detección de intrusos basado en la red.
  • Toda la información y el contenido de su cuenta, tarjeta de crédito y de suscriptor se encriptan a través de conexiones TLS 1.2 por medio de HTTPS.



Seguridad del servidor

  • Constant Contact se somete permanentemente a pruebas de seguridad estándar de la industria en todos los sistemas. De acuerdo con nuestras políticas de gestión de cambios y seguridad, los servicios que no se utilizan se deshabilitan y las actualizaciones de software se realizan de manera regular.
  • Constant Contact revisa de manera regular la información sobre las vulnerabilidades actuales en los niveles de seguridad, incluidos los anuncios de los proveedores y otras fuentes de la industria. Si se determina que las actualizaciones de seguridad son fundamentales para el entorno de Constant Contact, se realizan pruebas exhaustivas y se implementan a tiempo.
  • Se controla la integridad y la disponibilidad de todos los servidores y los servicios de manera regular. El personal de operaciones revisa todas las alertas de los sistemas de monitoreo y responde de inmediato.
  • Nuestros servidores se controlan las 24 horas del día, los 7 días de la semana para detectar actividades maliciosas.
  • Solo usuarios autorizados para fines administrativos pueden acceder a la infraestructura de Constant Contact. Se requieren nombres de usuario y contraseñas individuales para acceder a todas las máquinas y a la información.
  • Se han establecido pautas sólidas para las contraseñas, que incluyen requisitos de complejidad y longitud mínima. Las contraseñas caducan y se deben modificar de manera regular.



Seguridad del software

  • Todo el código que se desarrolla internamente está sujeto a un programa estricto de Garantía de calidad, que incluye extensas pruebas de funcionalidad y lógica comercial. Se implementan procesos sólidos de control de cambios para garantizar que todo el código que se implemente en el entorno de producción se revise de manera adecuada.
  • Constant Contact se somete regularmente a controles de seguridad, entre los que se incluyen exámenes constantes externos e internos para detectar vulnerabilidades por parte de un proveedor de terceros. El nivel de seguridad interno revisa todas las vulnerabilidades que se descubren y se abordan de acuerdo con el nivel de gravedad.



Seguridad de la cuenta del usuario

  • El acceso a nivel de usuario a los servicios de Constant Contact se proporciona a través de un nombre de usuario y una contraseña que establece el usuario final.
  • Las cuentas de los usuarios nuevos también están protegidas con autenticación de varios factores. 
  • Las contraseñas y los números de las tarjetas de crédito se encriptan.
  • La configuración, el mantenimiento y la cancelación de una cuenta están bajo el control del usuario final. 


Questions?

Ask the Community

Did this article answer your question?


Constant Contact Logo

Copyright © 2021 · Todos los derechos reservados · Constant Contact · Privacy Policy