Tu seguridad es nuestra prioridad
Implementamos las mejores prácticas de seguridad y cumplimos con los estándares internacionales más exigentes para proteger la información de nuestros clientes y sus usuarios.
Certificaciones y estándares
Nuestras certificaciones demuestran el compromiso con la seguridad, calidad y cumplimiento de estándares reconocidos internacionalmente.
ISO 27001
Seguridad de la Información
Sistema de gestión de seguridad de la información (SGSI) certificado internacionalmente. Este estándar garantiza que implementamos controles adecuados para proteger la confidencialidad, integridad y disponibilidad de la información.
Beneficios clave
- Gestión de riesgos estructurada
- Políticas de seguridad documentadas
- Auditorías internas y externas regulares
- Mejora continua de controles
ISO 9001
Gestión de Calidad
Sistema de gestión de calidad que asegura procesos consistentes, documentados y orientados a la satisfacción del cliente. Garantiza que nuestros servicios cumplen con los más altos estándares de calidad.
Beneficios clave
- Procesos estandarizados y repetibles
- Control de documentación y versiones
- Medición de satisfacción del cliente
- Gestión de no conformidades
iBeta
Prueba de Vida Certificada
Certificación de detección de ataques de presentación (PAD) según el estándar ISO 30107-3. Nuestro sistema de prueba de vida ha sido evaluado por un laboratorio acreditado para resistir intentos de suplantación.
Beneficios clave
- Protección contra fotos impresas
- Detección de videos pregrabados
- Resistencia a máscaras 2D y 3D
- Evaluación por laboratorio independiente
NIST 800-63-3
Estándares de Identidad Digital
Cumplimiento con los lineamientos del Instituto Nacional de Estándares y Tecnología de Estados Unidos para verificación de identidad digital y autenticación, niveles IAL2 y AAL2.
Beneficios clave
- Verificación de identidad robusta
- Autenticación multifactor
- Gestión de credenciales segura
- Protección contra fraude de identidad
Medidas de seguridad
Implementamos múltiples capas de seguridad para proteger la información en todo momento.
Cifrado y protección de datos
- Cifrado TLS 1.3 para todos los datos en tránsito
- Cifrado AES-256 para datos en reposo
- Gestión de claves con HSM (Hardware Security Module)
- Rotación automática de claves de cifrado
- Tokenización de datos sensibles
Control de acceso
- Autenticación multifactor obligatoria
- Control de acceso basado en roles (RBAC)
- Principio de mínimo privilegio
- Single Sign-On (SSO) empresarial
- Revisión periódica de permisos
Infraestructura segura
- Centros de datos Tier III+ certificados
- Redundancia geográfica de datos
- Firewalls de aplicación web (WAF)
- Protección DDoS en todas las capas
- Segmentación de red y microservicios
Monitoreo y respuesta
- Monitoreo de seguridad 24/7/365
- Sistema SIEM para correlación de eventos
- Detección de anomalías con machine learning
- Equipo de respuesta a incidentes (CSIRT)
- Plan de recuperación ante desastres (DRP)
Desarrollo seguro
- Ciclo de desarrollo seguro (SDLC)
- Revisión de código obligatoria
- Análisis estático de seguridad (SAST)
- Pruebas de penetración regulares
- Programa de gestión de vulnerabilidades
Cumplimiento y auditoría
- Auditorías de seguridad anuales
- Pruebas de penetración por terceros
- Registro de auditoría inmutable
- Cumplimiento LFPDPPP y LFPIORPI
- Reportes de cumplimiento para clientes
Protección de datos
Aplicamos los más altos estándares para proteger la información personal y biométrica.
Protección de datos biométricos
Los datos biométricos son tratados con las máximas medidas de seguridad. Utilizamos plantillas biométricas (templates) en lugar de imágenes originales cuando es posible, y aplicamos técnicas de anonimización para proteger la privacidad.
Retención y eliminación
Mantenemos los datos solo durante el tiempo necesario para cumplir con las finalidades establecidas o las obligaciones legales aplicables. Contamos con procesos automatizados de eliminación segura.
Respaldo y recuperación
Realizamos respaldos cifrados de manera regular, almacenados en ubicaciones geográficamente separadas. Probamos periódicamente la capacidad de recuperación para garantizar la continuidad del servicio.
Transferencias internacionales
Cuando es necesario transferir datos fuera de México, utilizamos cláusulas contractuales estándar y verificamos que los destinatarios cumplan con niveles de protección equivalentes.
Respuesta ante incidentes
Contamos con procesos establecidos para detectar, responder y comunicar cualquier incidente de seguridad de manera rápida y transparente.
Detección
Monitoreo continuo con alertas automáticas ante eventos sospechosos.
Contención
Aislamiento inmediato para evitar propagación del incidente.
Comunicación
Notificación a partes afectadas dentro de las 72 horas.
Mejora
Análisis post-incidente e implementación de mejoras.
Divulgación responsable de vulnerabilidades
Valoramos la colaboración de la comunidad de seguridad. Si descubres una vulnerabilidad, te invitamos a reportarla de manera responsable.
Alcance del programa
- Aplicaciones web en *.jaak.ai
- APIs públicas documentadas
- SDKs oficiales de JAAK
Reporta vulnerabilidades de manera confidencial a:
security@jaak.ai