Revo Logo
PricingIntegrationsSecurityAbout
Log inContact Sales
Start free trial
Start free trial

Seguridad

Introducción

Seguridad de la infraestructura

Infraestructura de servicio mantenida

Revo mantiene la infraestructura del servicio actualizada como parte del mantenimiento rutinario y como resultado de vulnerabilidades identificadas.

Sistema de detección de intrusiones utilizado

Revo utiliza un sistema de detección de intrusiones para monitoreo continuo de la red y detección temprana de posibles brechas de seguridad.

Acceso a base de datos de producción restringido

Revo restringe el acceso privilegiado a bases de datos a usuarios autorizados con necesidad de negocio.

MFA obligatorio para acceso remoto

Los sistemas de producción de Revo solo pueden accederse remotamente por empleados autorizados con autenticación multifactor (MFA) válida.

Acceso a red de producción restringido

Revo restringe el acceso privilegiado a la red de producción a usuarios autorizados con necesidad de negocio.

Autenticación única en base de datos obligatoria

Revo requiere autenticación en los almacenes de datos de producción usando mecanismos seguros autorizados, como clave SSH única.

Cifrado obligatorio para acceso remoto

Los sistemas de producción de Revo solo pueden accederse remotamente por empleados autorizados vía conexión cifrada aprobada.

Acceso a claves de cifrado restringido

Revo restringe el acceso privilegiado a claves de cifrado a usuarios autorizados con necesidad de negocio.

Datos de producción segmentados

Revo prohíbe, por política, que datos confidenciales de clientes sean usados o almacenados en sistemas de no producción.

Rendimiento de infraestructura monitoreado

Se utiliza una herramienta de monitoreo de infraestructura para monitorear sistemas y generar alertas cuando se alcanzan umbrales predefinidos.

Acceso a aplicación de producción restringido

Revo restringe el acceso privilegiado a la aplicación a usuarios autorizados con necesidad de negocio.

Procedimientos de control de acceso establecidos

La política de control de acceso de Revo documenta los requisitos para agregar, modificar y/o eliminar el acceso de usuarios.

Gestión de logs utilizada

Revo utiliza una herramienta de gestión de logs para identificar eventos que puedan impactar los objetivos de seguridad.

Segmentación de red implementada

La red de Revo está segmentada para prevenir acceso no autorizado a datos de clientes.

Autenticación única en sistema de red obligatoria

Revo requiere autenticación en la red de producción usando nombres de usuario y contraseñas únicas o claves SSH autorizadas.

Acceso al firewall restringido

Revo restringe el acceso privilegiado al firewall a usuarios autorizados con necesidad de negocio.

Seguridad organizacional

Medios portátiles cifrados

Revo cifra los dispositivos de medios portátiles y extraíbles cuando se utilizan.

Tecnología anti-malware utilizada

Revo implementa tecnología anti-malware en entornos susceptibles a ataques maliciosos, configurada para actualización rutinaria e instalada en todos los sistemas relevantes.

Verificación de antecedentes realizada

Revo realiza verificaciones de antecedentes en nuevos empleados.

Sistema MDM utilizado

Revo cuenta con un sistema de gestión de dispositivos móviles (MDM) para gestionar centralmente los dispositivos que soportan el servicio.

Política de contraseñas aplicada

Revo requiere que las contraseñas se configuren según la política de la empresa.

Capacitación en seguridad implementada

Revo requiere que los empleados completen la capacitación en seguridad dentro de los treinta días de contratación y al menos anualmente después.

Acuerdo de confidencialidad firmado por contratistas

Revo requiere que los contratistas firmen un acuerdo de confidencialidad al momento de la contratación.

Inventario de producción mantenido

Revo mantiene un inventario formal de activos del sistema de producción.

Acuerdo de confidencialidad firmado por empleados

Revo requiere que los empleados firmen un acuerdo de confidencialidad durante el onboarding.

Procedimientos de eliminación de activos utilizados

Revo purga o destruye medios electrónicos con información confidencial según las mejores prácticas, emitiendo certificados de destrucción.

Seguridad del producto

Pruebas de penetración realizadas

Las pruebas de penetración de Revo se realizan al menos anualmente. Se desarrolla un plan de remediación según los SLAs.

Cifrado de datos utilizado

Los almacenes de datos de Revo con datos sensibles de clientes están cifrados en reposo.

Transmisión de datos cifrada

Revo usa protocolos seguros para cifrar datos confidenciales transmitidos por redes públicas.

Actividad del sistema registrada

Revo captura la actividad del sistema, incluyendo actividad del usuario, en logs de transacciones.

Procedimientos de monitoreo de vulnerabilidades establecidos

Las políticas formales de Revo definen los requisitos para gestión de vulnerabilidades y monitoreo de sistemas.

Procedimientos internos de seguridad

Vulnerabilidades escaneadas y remediadas

Se realizan escaneos de vulnerabilidades al menos trimestralmente en sistemas externos. Las vulnerabilidades críticas y altas se rastrean hasta su remediación.

Revisiones de acceso realizadas

Revo realiza revisiones de acceso al menos trimestralmente para garantizar restricciones adecuadas.

Solicitudes de acceso obligatorias

Revo asegura que el acceso de usuarios se base en función y cargo o requiera formulario documentado y aprobación del gerente.

Acceso a despliegue en producción restringido

Revo restringe el acceso para migrar cambios a producción a personal autorizado.

Programa de gestión de proveedores establecido

Revo cuenta con un programa de gestión de proveedores que incluye inventario de proveedores críticos, requisitos de seguridad y revisión anual.

Políticas de respuesta a incidentes establecidas

Revo cuenta con políticas de respuesta a incidentes de seguridad y privacidad documentadas y comunicadas.

Procedimientos de gestión de cambios aplicados

Revo requiere que los cambios en software e infraestructura sean autorizados, documentados, probados, revisados y aprobados antes de implementarse en producción.

Sistema de gestión de configuración establecido

Revo cuenta con un procedimiento de gestión de configuración para despliegues consistentes en el entorno.

Roles y responsabilidades de gestión definidos

La gestión de Revo ha establecido roles y responsabilidades para supervisar los controles de seguridad de la información.

Políticas de seguridad establecidas y revisadas

Las políticas de seguridad de Revo se documentan y revisan al menos anualmente.

Roles y responsabilidades especificados

Los roles para diseño, desarrollo, implementación, operación, mantenimiento y monitoreo de controles de seguridad están formalmente asignados.

Acceso al centro de datos revisado

Revo revisa el acceso a los centros de datos al menos anualmente.

Procesos de acceso físico establecidos

Revo tiene procesos para otorgar, cambiar y terminar el acceso físico a los centros de datos.

Acuerdos con terceros establecidos

Revo tiene acuerdos escritos con proveedores y terceros, incluyendo compromisos de confidencialidad y privacidad.

Procedimientos de gestión de incidentes seguidos

Los incidentes de seguridad y privacidad de Revo se registran, rastrean, resuelven y comunican a las partes relevantes.

Ciclo de vida de desarrollo establecido

Revo cuenta con una metodología formal SDLC que gobierna el desarrollo, adquisición, implementación y mantenimiento de sistemas.

Seguro de ciberseguridad mantenido

Revo mantiene seguro de ciberseguridad para mitigar el impacto financiero de interrupciones.

Planes de continuidad y recuperación establecidos

Revo cuenta con planes de continuidad de negocio y recuperación ante desastres.

Datos y privacidad

Política de privacidad establecida

Revo tiene una política de privacidad que documenta claramente la información personal recopilada, las obligaciones de Revo y los derechos de los individuos.

Procedimientos de retención de datos establecidos

Revo tiene procedimientos formales de retención y eliminación para guiar la retención segura de datos.

Procedimientos de cumplimiento de privacidad establecidos

Revo tiene procesos documentados para garantizar que las quejas de privacidad se atiendan y la resolución se documente.

Datos de clientes retenidos

Revo retiene los datos de transacciones durante la vida de la cuenta. Ningún dato histórico se purga hasta que la cuenta se elimine.

Política de privacidad disponible

Revo tiene la política de privacidad disponible para clientes, empleados y terceros antes y/o al momento de la recolección de información.

Política de privacidad revisada

Revo revisa la política de privacidad según sea necesario y la actualiza para cumplir con leyes y regulaciones aplicables.

Política de privacidad mantenida

Revo tiene una política de privacidad con lenguaje claro, datada, con información sobre prácticas de recolección y procesamiento de datos personales.

Política de clasificación de datos establecida

Revo tiene una política de clasificación de datos para garantizar que los datos confidenciales estén adecuadamente protegidos y restringidos al personal autorizado.

Velocidad de máquina.
Estándar humano.

Prueba gratis
PreciosCompetidoresEmpresasIntegracionesSeguridadBlogContactar VentasNosotros
en
pt
it
es
de
fr
Política de PrivacidadPolítica de CookiesProcesamiento de DatosTérminos de ServicioPolítica de SeguridadCentro de Seguridad
Asistente de Email IAAsistente de Email para EjecutivosAsistente de Email para EquiposAsistente de Email para VentasAsistente de Email para Customer SuccessGenerador de Respuestas de EmailAsistente de Email para FundadoresAsistente de Email para GmailAsistente de Email para OutlookAsistente de Email para Profesionales Legales
CIRCVM HOMINEM VOLVOR

211 Gough, Ste 201, San Francisco, CA 94102

© 2026 Revo Inc.