Skip to main content

We'd prefer it if you saw us at our best.

Pega.com is not optimized for Internet Explorer. For the optimal experience, please use:

Close Deprecation Notice
Pega Products hero Pega Products hero

Centro de confianza de Pega

Seguro. Confiable. Cumplimiento. Pega Cloud les permite a las marcas más grandes del mundo alcanzar —e incluso superar— los retos de hoy y de mañana. Más información.

square-square
Outline Circle
square-square
Little Circle
circle-circle
Outline Circle

Seguridad integral. Sin concesiones.

Nuestros programas de seguridad, privacidad y cumplimiento cumplen con las prácticas recomendadas de la industria. Periódicamente, realizamos validaciones de Pega Cloud utilizando exigentes estándares mundiales de seguridad y privacidad, por lo que puede estar tranquilo de que los datos de sus clientes están protegidos.

Seguridad

Nuestras políticas de seguridad ofrecen un marco para la protección frente al acceso no autorizado y la prevención/mitigación de ataques que comprometen el rendimiento y la confiabilidad.

Autorización y acceso

Gestione el acceso a los datos del sistema y de los usuarios con los controles basados en roles. Simplifique la integración y gestión nativas del acceso a identidades con las principales tecnologías de inicio de sesión único, como SAML, OAuth y Active Directory.

Protección de red

Nuestra arquitectura de red está diseñada para satisfacer una amplia gama de requisitos de control de seguridad. Obtenga un entorno operativo seguro aislado de los otros clientes y servicios internos de Pega gracias a nuestros conjuntos de reglas y controles de acceso de red.

Integración segura de sistemas

Ofrecemos varias formas de integrar los sistemas en entornos empresariales, como HTTPS, Direct Connect, red privada virtual y SFTP.
 

Servicios de privacidad

Use nuestros servicios para habilitarse a implementar sus propias estrategias de privacidad y cumplimiento. Optimizamos continuamente nuestra plataforma para proveer las características y regulaciones de seguridad que podría usar para apoyar su estrategia de privacidad y cumplimiento.

Control de acceso basado en cliente

Las reglas de control de acceso basado en cliente definen la ubicación y la forma en la que se almacenan los datos de los clientes y se accede a ellos. Asociamos los datos personales con personales reales, y no con entidades abstractas, como empresas, lo que permite garantizar el cumplimiento con los requisitos de las regulaciones de privacidad, como es el caso de RGPD.

Cifrado de datos

El cifrado es esencial para la protección de los datos, ya sea si están en tránsito o en reposo. Pega Cloud usa el cifrado en todos los canales para cumplir, e incluso superar, las expectativas del cliente y los requisitos de regulación. Cuando los datos están en reposo, el cifrado AES de 256 bits es el estándar que aplicamos. En el caso de los datos en tránsito, utilizamos TLS 1.2.

Certificaciones y confirmaciones de cumplimiento, confirmaciones, y acesibilidad

Nos mantenemos al día con los estándares nuevos y establecidos, tanto locales como internacionales, lo que nos permite obtener un conjunto integral de certificaciones de cumplimiento, confirmaciones y evaluaciones de terceros.

Certificaciones

 HDS de Francia Ver certificación

SOC 2, Tipo 2

Más información

Cyber Essentials

Más información

Alianza de seguridad de la nube (Cloud Security Alliance)

Más información

Confirmaciones

Ley de Privacidad del Consumidor de California ("CCPA")

Más información
HIPAA preview card

HIPAA/HITECH

Más información
Privacy Shield preview card

Privacy Shield

Más información

Voluntary Product Accessibility Template para Pega v8.5

Voluntary Product Accessibility Template (Version 2.4 Revised Section 508 Edition)

Voluntary Product Accessibility Template (Version 2.0)

Voluntary Product Accessibility Template (Version 1.3)

Descripción general de las pautas de acesibilidad de contenido web (WCAG)

Confiabilidad de los servicios

Siempre que nos necesite, estaremos allí, todos los días del año, a toda hora. La confiabilidad es la pieza fundamental de nuestro sólido servicio.

Centros de operaciones de servicio globales

Desde Cambridge, Massachusetts hasta Cracovia, Polonia y Bangalore, India, los centros de operaciones de servicio de Pega Cloud ofrecen a toda hora servicios de gestión de vulnerabilidades y seguridad para entornos y sistemas gestionados.

Supervisión completa del sistema

Supervisamos problemas en los componentes de la infraestructura virtual y utilizamos herramientas de supervisión para obtener una vista completa del entorno de alojamiento de red. Además, con Pega Access Manager, obtiene una vista única de su modelo de seguridad.

Riesgo y reparación

Gestionamos el riesgo y la reparación enfocándonos en dos áreas de asistencia operativa: mantenimiento de la plataforma y respuesta ante incidentes. Mantener una plataforma actualizada es clave para garantizar que se resuelvan todas las vulnerabilidades conocidas. Nuestro enfoque integral hacia la mitigación está diseñado para reducir el impacto de cualquier intento de ataque.

Customer quote background image Customer quote background image

"Con más de 30 años de experiencia trabajando con las marcas más respetadas del mundo, Pega comprende la importancia de la seguridad. Esta experiencia se extiende a los productos y los servicios de Pega que le permiten a Pega establecer asociaciones duraderas con clientes desarrolladas a partir de la confianza y la transparencia".

Alan Trefler CEO, Pegasystems
Compartir esta página Share via LinkedIn Copying...