En Veritas, nos adherimos a un programa riguroso diseñado para dar soporte a los requisitos de cumplimiento internacional. Mediante auditorías de terceros y certificaciones reconocidas por el sector, garantizamos la seguridad y privacidad de los datos, protegemos contra amenazas o fugas de datos y evitamos el acceso no autorizado a sus datos.
Nuestros productos reciben regularmente verificación independiente de sus controles de seguridad, privacidad y cumplimiento. Las certificaciones y los requisitos pueden variar según el producto.
Veritas prioriza la accesibilidad de sus productos digitales y garantiza que sigan las Pautas de Accesibilidad de Contenido Web (WCAG) establecidas por el World Wide Web Consortium. Lograr una accesibilidad universal conlleva ciertos desafíos, pero Veritas evalúa sus plataformas periódicamente. Al identificar y abordar cualquier inconveniente rápidamente, Veritas muestra su compromiso inquebrantable de brindar una experiencia inclusiva para todos los usuarios.
AWS GovCloud (EE. UU.) fue creada para clientes gubernamentales y sus partners y ofrece un entorno seguro de soluciones en la nube. Garantiza el cumplimiento de varios estándares y marcos regulatorios estrictos, entre ellos:
Esto asegura que los usuarios puedan operar en una infraestructura de nube homologada, segura y flexible adaptada a las necesidades únicas de los organismos gubernamentales.
Microsoft Azure Government fue desarrollada para adherirse a los rigurosos estándares de cumplimiento que requieren los organismos públicos de Estados Unidos. Cuenta con la aprobación y autorización de varios marcos de trabajo críticos tales como:
Para las regiones gubernamentales específicas en Estados Unidos (Arizona, Texas y Virginia), Azure Government cuenta con:
La Certificación del Modelo de Madurez de seguridad informática (CMMC por sus iniciales en inglés) es un marco desarrollado por el Departamento de Defensa de los Estados Unidos (DoD) para evaluar y mejorar la postura de seguridad informática de los contratistas y subcontratistas de defensa en la Base Industrial de Defensa (DIB). CMMC requiere que los contratistas cumplan con normas y prácticas de seguridad informática específicas para licitar contratos del Departamento de Defensa en diferentes niveles de madurez, que van desde la higiene básica de seguridad informática hasta las prácticas avanzadas.
Los Criterios Comunes sobre evaluación de seguridad de TI, junto con la Metodología Común sobre evaluación de seguridad de TI, actúan como la base del Acuerdo de Reconocimiento de Criterios Comunes (CCRA) internacional. Esto ofrece las siguientes garantías:
Las Guías de implementación de seguridad técnica (STIG) de la Agencia de Sistemas de Información de Defensa(DISA) actúan como puntos de referencia de configuración con el fin de optimizar la seguridad del hardware y del software. Su principal objetivo es proteger la infraestructura de TI del Departamento de Defensa.
El Estándar Federal de Procesamiento de la Información (FIPS) 140-2 detalla las expectativas de seguridad para módulos de cifrado. Abarca una gama de aplicaciones y entornos a lo largo de cuatro etapas cualitativas progresivas. Incluye áreas clave como especificaciones de diseño, puertos, interfaces, roles, seguridad física, entorno operativo, administración de claves de cifrado, consideraciones electromagnéticas, autoevaluaciones, aseguramiento del diseño y mitigación de ataques.
El Programa de Asesores Registrados en Seguridad de la Información (IRAP, por sus siglas en inglés) es una iniciativa del Centro Australiano de Seguridad Informática (ACSC, por sus siglas en inglés) para mejorar la postura de seguridad de las agencias y organizaciones gubernamentales australianas que brindan servicios al gobierno.
El Instituto Nacional de Estándares y Tecnología (NIST, por sus siglas en inglés) es una agencia federal no reguladora dentro del Departamento de Comercio de los Estados Unidos que promueve la innovación y la competencia industrial de los Estados Unidos. El NIST desarrolló marcos y estándares de seguridad informática, como el Marco de seguridad informática del NIST (CSF) que proporciona orientación para que las organizaciones gestionen y mejoren sus procesos de administración de riesgos de seguridad informática. Algunas publicaciones especiales (SP)/marcos de administración de riesgos (RMF) notables son NIST SP 800-53, NIST SP 800-37 RMF, Directiva de la Comunidad de Inteligencia (ICD) 503, NIST 800-171 y NIST 800-218.
Sheltered Harbor es una iniciativa sin fines de lucro del sector privado estadounidense destinada a mejorar la resiliencia y la seguridad del sector financiero contra las amenazas informáticas y los riesgos operativos. Se puso en marcha en respuesta a la creciente frecuencia y sofisticación de los ataques informáticos dirigidos a las instituciones financieras. Al adoptar las normas de Sheltered Harbor como mejores prácticas, las instituciones financieras pueden proteger mejor los activos de sus clientes y mantener la confianza en la estabilidad y seguridad del sistema financiero.
Las evaluaciones SOC 2 proporcionan documentos de evaluación independientes y externos que exhiben las formas en que una organización alcanza los controles y objetivos esenciales de cumplimiento. Desarrolladas en línea con la Junta de estándares de auditoría de los Criterios de servicios de confianza de la AICPA, estas evaluaciones se enfocan en diversos aspectos de los sistemas de información de una organización, como su seguridad, disponibilidad, integridad, confidencialidad y privacidad.
El protocolo de cifrado Transport Layer Security (TLS) 1.3 proporciona mecanismos para proteger de forma segura los datos durante las comunicaciones por Internet. TLS funciona estableciendo una conexión segura entre un cliente y un servidor mediante mecanismos de cifrado, autenticación e intercambio de claves.
Las políticas establecidas por la Autoridad Reguladora de la Industria Financiera estadounidense dictan que los datos se deben retener con seguridad, cifrar y almacenar de forma inmutable en soportes de tipo WORM (una sola escritura, muchas lecturas). Los datos deben ser recuperables, y las organizaciones deben poder proporcionar pistas de auditoría integrales respecto del uso y la eliminación de los datos.
Veritas ofrece productos y servicios en 95 países. Conozca más sobre nuestro cumplimiento de las leyes y reglamentaciones que abordan las certificaciones eléctricas, ambientales y de sustentabilidad para productos específicos y en diferentes regiones.
Nuestros productos permiten que organizaciones internacionales en cualquier punto del mapa protejan sus datos ya que implementan los estándares de internacionalización (I18N) y localización (L10N).
Veritas y sus productos (software, hardware y tecnología) y servicios (denominados en su conjunto “Veritas Solutions”) están sujetos a las regulaciones de los Estados Unidos (incluidas, entre otras, las Regulaciones de la Administración de Exportaciones del Departamento de Comercio de los EE. UU. (“EAR”) y la Oficina de Control de Activos Extranjeros (“OFAC”) de los EE. UU.), la Unión Europea, Singapur y cualquier otra ley o reglamentación oficial aplicable sobre controles de exportación, importación y sanciones dentro de las jurisdicciones de operación de la empresa. Veritas Technologies, y sus empresas filiales y entidades, mantienen el cumplimiento mediante una adhesión estricta a un programa riguroso de control interno.