POLÍTICAS DE AUMENTA2 S.A.S

Seguridad de la Información en Aumenta2 AI

Menú Lateral Fijo

 AUMENTA2 AI – AUMENTA2 S.A.S.

Actualizado: Noviembre 10 de 2025

En Aumenta2 AI entendemos que la confianza se construye protegiendo lo más valioso: la información. Por eso, la seguridad no es un elemento accesorio dentro de nuestros servicios tecnológicos, sino un pilar fundamental en el diseño, desarrollo y operación de nuestras soluciones.

Nuestro enfoque está orientado a proteger la confidencialidad, integridad y disponibilidad de los datos que procesamos en el marco de nuestras plataformas, herramientas de automatización e inteligencia artificial. Implementamos medidas técnicas, organizativas y administrativas diseñadas para anticipar riesgos, reducir vulnerabilidades y responder de manera efectiva ante cualquier eventualidad.

Adoptamos buenas prácticas reconocidas internacionalmente en gestión de seguridad de la información, inspiradas en estándares como ISO/IEC 27001 y el marco NIST para gestión de incidentes, así como en los principios de privacidad desde el diseño y por defecto. Además, actuamos conforme a la legislación aplicable en materia de protección de datos, incluyendo la Ley 1581 de 2012 en Colombia y, cuando corresponde, el Reglamento General de Protección de Datos (GDPR).

Nuestra gestión de seguridad se basa en un modelo de mejora continua. Evaluamos periódicamente riesgos tecnológicos, analizamos su impacto potencial y aplicamos controles proporcionales al nivel de criticidad. La supervisión de estos procesos está a cargo de nuestro equipo directivo y técnico, quienes velan por la correcta implementación de políticas internas, controles de acceso y protocolos de respuesta ante incidentes.

Tratamos toda la información de nuestros clientes como confidencial. El acceso a datos está restringido exclusivamente a personal autorizado bajo el principio de mínimo privilegio, y nuestros colaboradores están sujetos a acuerdos de confidencialidad y obligaciones contractuales de reserva. Asimismo, promovemos la capacitación continua en ciberseguridad y protección de datos, asegurando que nuestro equipo mantenga altos estándares de responsabilidad y conocimiento técnico.

Desde el punto de vista técnico, operamos sobre infraestructuras en la nube con mecanismos de aislamiento lógico, separación de entornos (producción, pruebas y desarrollo) y controles de acceso robustos. Implementamos autenticación segura y, cuando es posible, autenticación multifactor. Las comunicaciones se protegen mediante protocolos cifrados como HTTPS/TLS, y aplicamos medidas adicionales de protección para credenciales y datos sensibles.

Nuestros sistemas cuentan con mecanismos de protección perimetral, monitoreo de actividad sospechosa y gestión de vulnerabilidades mediante actualizaciones y parches periódicos. También mantenemos procedimientos internos para la detección, contención e investigación de incidentes de seguridad, implementando acciones correctivas cuando sea necesario y notificando oportunamente a nuestros clientes si la ley o los acuerdos contractuales así lo requieren.

En materia de continuidad, adoptamos medidas razonables para garantizar la disponibilidad de nuestros servicios, incluyendo monitoreo constante, infraestructura redundante cuando es técnicamente viable y copias de seguridad periódicas de información crítica.
Cuando actuamos como encargados del tratamiento de datos personales, tratamos la información exclusivamente bajo las instrucciones del cliente y conforme a la normativa aplicable. No utilizamos los datos para fines propios no autorizados y respetamos los derechos de los titulares de la información.

En caso de que los datos sean almacenados o procesados fuera del país del cliente, procuramos que dichas transferencias se realicen bajo mecanismos legales válidos y con estándares adecuados de protección.

La seguridad es un proceso dinámico. Por ello, podemos actualizar nuestras prácticas y esta descripción cuando evolucionen nuestros servicios, cambie la arquitectura tecnológica o se modifique la normativa aplicable. La versión vigente será siempre la publicada en este sitio web.

En Aumenta2 AI, la seguridad no es solo cumplimiento: es responsabilidad, compromiso y parte esencial de nuestra propuesta de valor.

Nuestro Compromiso

En Aumenta2 AI, la seguridad de la información no es un complemento: es un pilar esencial de nuestros servicios tecnológicos.

Implementamos medidas técnicas, organizativas y administrativas diseñadas para proteger la confidencialidad, integridad y disponibilidad de la información tratada en el marco de nuestras soluciones digitales, automatización e inteligencia artificial.

Esta página describe el enfoque general de nuestro programa de seguridad.

Marco de Referencia y Cumplimiento

Nuestro modelo de seguridad está alineado con estándares y buenas prácticas reconocidas internacionalmente, incluyendo:

  • ISO/IEC 27001 (gestión de seguridad de la información)
  • Marco NIST para gestión de incidentes
  • Principios de Privacy by Design y Privacy by Default
  • Legislación colombiana de protección de datos (Ley 1581 de 2012)
  • Reglamento General de Protección de Datos (GDPR), cuando resulta aplicable

Adoptamos un enfoque basado en riesgos y mejora continua para adaptarnos a la evolución de amenazas tecnológicas.

Gobernanza y Gestión de Riesgos

Implementamos un enfoque estructurado que incluye:

  • Identificación y evaluación periódica de riesgos
  • Análisis de impacto sobre la información
  • Controles proporcionales al nivel de criticidad
  • Revisión continua de políticas y procedimientos

La seguridad es supervisada por nuestro equipo directivo y técnico, responsable de la implementación, monitoreo y mejora de los controles internos.

Seguridad Organizacional

Confidencialidad

Toda la información de nuestros clientes es tratada como confidencial.
El acceso está restringido exclusivamente a personal autorizado bajo el principio de mínimo privilegio.
Nuestro equipo y colaboradores están sujetos a acuerdos de confidencialidad y obligaciones contractuales de reserva.

Seguridad del Personal

  • Accesos basados en roles
  • Capacitación periódica en ciberseguridad
  • Revocación inmediata de accesos ante desvinculación
  • Controles internos de autorización

Gestión de Proveedores

Cuando utilizamos proveedores tecnológicos (infraestructura cloud, almacenamiento, APIs externas), evaluamos sus estándares de seguridad y priorizamos aquellos que cumplen buenas prácticas internacionales.
Cuando corresponde, formalizamos acuerdos de tratamiento de datos.

Seguridad Técnica

Arquitectura y Segregación

  • Infraestructura en la nube con aislamiento lógico
  • Separación de entornos (producción, pruebas, desarrollo)
  • Segmentación de datos cuando es técnicamente viable

Control de Accesos

  • Autenticación robusta
  • Autenticación multifactor (cuando aplica)
  • Gestión segura de credenciales
  • Monitoreo de accesos administrativos

Cifrado y Protección de Datos

  • Cifrado de datos en tránsito mediante HTTPS/TLS
  • Cifrado en reposo cuando la naturaleza del servicio lo requiere
  • Protección segura de credenciales y secretos

Protección Perimetral

  • Firewalls y controles de tráfico
  • Monitoreo de actividad sospechosa
  • Protección contra amenazas externas

Gestión de Vulnerabilidades

  • Actualizaciones y parches periódicos
  • Revisión de dependencias tecnológicas
  • Monitoreo de vulnerabilidades conocidas

Gestión de Incidentes

Contamos con procedimientos internos para:

  1. Detectar incidentes de seguridad
  2. Contener su impacto
  3. Investigar causas
  4. Implementar medidas correctivas

Cuando sea requerido por la ley o por acuerdo contractual, notificaremos oportunamente a nuestros clientes.

Continuidad del Servicio

Implementamos medidas razonables para garantizar la disponibilidad y resiliencia de nuestros servicios:

  • Monitoreo continuo
  • Infraestructura redundante cuando es posible
  • Planes de recuperación ante incidentes técnicos
  • Copias de seguridad periódicas de información crítica

Protección de Datos Personales

Cuando actuamos como encargados del tratamiento de datos personales:

  • Tratamos los datos únicamente bajo instrucciones del cliente
  • Aplicamos medidas de seguridad adecuadas
  • No utilizamos los datos para fines propios no autorizados
  • Respetamos los derechos de los titulares conforme a la normativa aplicable

Transferencias Internacionales

Cuando los datos son almacenados o procesados fuera del país del cliente, procuramos que dichas transferencias se realicen bajo mecanismos legales válidos conforme a la legislación aplicable.

Documentos Relacionados

Esta descripción debe leerse junto con:

  • Términos y Condiciones
  • Política de Privacidad
  • Acuerdos de Nivel de Servicio (cuando aplique)

Actualizaciones

Podemos actualizar esta página cuando:

  • Se incorporen nuevos servicios
  • Se modifique nuestra arquitectura tecnológica
  • Cambie la normativa aplicable
  • Se adopten nuevos estándares de seguridad

La versión vigente será la publicada en este sitio web.

¿Quiénes somos?

Somos una empresa que se encarga de generar experiencias memorables y duraderas poniendo a disposición nuestro conocimiento en tecnologías emergentes para que nuestros aliados se reconozcan en su sector como compañías innovadoras.

Copyright © 2025 Diseñado por Aumenta2® Todos los derechos reservados.