Producto

Construya su negocio sobre una base de confianza

Bienvenido al Centro de confianza de Acumatica. Aquí descubrirá cómo protegemos su negocio con un enfoque de seguridad proactivo y multicapa. Nuestro compromiso abarca los controles de la plataforma, el cumplimiento normativo y la transparencia, para que su equipo pueda avanzar con confianza.

Un enfoque multicapa para proteger sus datos

En Acumatica, creemos que las empresas prósperas necesitan tecnología que fomente la innovación y la colaboración seguras. Nuestro marco de seguridad multinivel protege sus datos y sistemas críticos, para que pueda centrarse en el crecimiento. Aplicamos una serie de medidas de seguridad y utilizamos herramientas como permisos basados en roles y cifrado de datos para reducir los riesgos y adaptarnos a las amenazas en constante evolución.

Autenticación

Autenticación

Verifica la identidad de los usuarios que acceden al sistema.

  • Nombre de usuario y contraseña
  • Autenticación multifactorial (MFA)
  • Inicio de sesión único (SSO)
Cumplimiento normativo y gobernanza

Gobernanza

Garantiza que el sistema ERP cumpla con las normas legales y reglamentarias.

  • Registros de auditoría e informes
  • Aplicación de políticas
  • Cumplimiento normativo (RGPD, FDA, SOX)
Autorización

Autorización

Controla a qué pueden acceder y qué pueden hacer los usuarios autenticados dentro del sistema.

  • Control de acceso basado en roles (RBAC)
  • Conjuntos de permisos
  • Restricciones del flujo de trabajo
Seguridad de los datos

Seguridad de los datos

Protege los datos confidenciales contra el acceso no autorizado o la exposición.

  • Seguridad a nivel de campo
  • Seguridad a nivel de fila
  • Cifrado de datos (TLS y AES)
Seguridad de las aplicaciones

Seguridad de las aplicaciones

Garantiza que la propia aplicación ERP esté protegida frente a las amenazas cibernéticas.

  • Validación de entradas
  • Gestión de sesiones
  • Rastros de auditoría y registros
Seguridad de la integración

Seguridad de la integración

Protege los datos intercambiados entre el ERP y los sistemas externos.

  • Seguridad de API (OAuth, claves API)
  • Protección de servicios web (seguridad de puntos finales SOAP/REST)
  • Controles de mapeo de datos
Seguridad de las infraestructuras

Seguridad de las infraestructuras

Protege el hardware, la red y el entorno de alojamiento subyacentes.

  • Cortafuegos y segmentación de red
  • Controles de seguridad en la nube y ciberseguridad (Amazon Web Services)
  • Copia de seguridad y recuperación ante desastres

haga clic en el icono para obtener más información

Aspectos destacados en materia de seguridad

Estrategias de seguridad modernas para que puedas dormir sin preocupaciones.

Seguridad de acceso
Seguridad e integridad de los datos
Aplicación e infraestructura
Cumplimiento normativo y gobernanza
Seguridad de acceso

Seguridad de acceso

Disfrute de tranquilidad gracias a una seguridad de acceso inteligente y escalable que proporciona a su organización el acceso adecuado, al tiempo que mantiene sus datos bloqueados y totalmente protegidos.
  • Controles de acceso basados en roles (RBAC)
  • Seguridad a nivel de campo
  • Inicio de sesión único
  • Autenticación multifactorial (MFA)
  • Filtrado de direcciones IP
  • Gestión de dispositivos y sesiones
Imagen para mostrar la seguridad de Access
Seguridad e integridad de los datos

Seguridad e integridad de los datos

Proteja su negocio con protección de datos de nivel empresarial, validación inteligente y cumplimiento normativo constante con total transparencia de auditoría para mantener sus datos seguros y privados.
  • Cifrado de datos (en tránsito y en reposo)
  • Validación de la lógica empresarial
  • Pistas de auditoría y registro
  • Controles de integridad de bases de datos
  • Copia de seguridad y recuperación ante desastres
  • Acceso a datos basado en roles
Imagen para mostrar la seguridad y la integridad de los datos.
Aplicación e infraestructura

Aplicación e infraestructura

Diseñado para proteger su negocio desde cero con una infraestructura en la nube segura, detección inteligente de amenazas y supervisión continua para garantizar que sus operaciones se mantengan seguras, conformes y sin interrupciones.
  • Supervisión de seguridad 24 horas al día, 7 días a la semana, 365 días al año
  • Alojamiento seguro en la nube en AWS
  • Recuperación ante desastres y copias de seguridad con redundancia geográfica
  • Detección de amenazas impulsada por IA
  • Cumplimiento de las normas de seguridad globales
  • Auditorías de seguridad periódicas y pruebas de penetración
Imagen para mostrar la aplicación y la infraestructura
Cumplimiento normativo y gobernanza

Cumplimiento normativo y gobernanza

Mantenemos un enfoque proactivo en materia de seguridad de las infraestructuras y capacitamos a su equipo para que gestione sus propios requisitos:
  • Supervisión 24/7 y detección de amenazas en tiempo real
  • Mantenimiento programado y gestión rápida de parches
  • Actualizaciones y mejoras continuas de la infraestructura.
  • Controles de acceso flexibles y ajustes de seguridad de autoservicio
  • Recursos claros y asistencia para ayudar a su organización a mantener la seguridad y el cumplimiento normativo.
Imagen para mostrar el cumplimiento y la gobernanza

Nuestro compromiso con usted

Acumatica se compromete a mantener los más altos estándares de seguridad y cumplimiento normativo para proteger sus datos y generar confianza.

Seguridad
Los controles robustos, el cifrado, las prácticas de desarrollo seguro y la supervisión proactiva le ayudan a operar con confianza.
Conformidad
Acumatica cumple o supera los rigurosos estándares del sector, incluidos SOC 1/2/3, RGPD y FDA.
Transparencia
El Centro de confianza proporciona políticas de seguridad, procesos de control y documentación en tiempo real.
Solicitar una demostración

Preguntas frecuentes sobre seguridad

¿Cómo protegen nuestros datos contra el acceso no autorizado?

Protegemos sus datos con un enfoque de seguridad multicapa. Acumatica le permite controlar el acceso al sistema mediante el inicio de sesión único (SSO), la autenticación de dos factores (2FA) y el filtrado de direcciones IP. Los permisos basados en roles garantizan que los usuarios solo accedan a lo que necesitan, y todas las acciones se registran para garantizar la responsabilidad.

Nuestra industria tiene requisitos de cumplimiento muy estrictos. ¿Cómo puede ayudar su sistema?

Acumatica le ayuda a cumplir con normas como el RGPD, la ley SOX y otras. La plataforma mantiene registros de auditoría completos, admite la retención de datos configurable y ofrece funciones como el enmascaramiento de datos y el borrado seguro para simplificar el cumplimiento normativo.

¿Qué ocurre si un empleado pierde o le roban su dispositivo?

Acumatica realiza un seguimiento de todos los dispositivos utilizados para acceder al sistema y le permite aplicar tiempos de espera de sesión por inactividad. El acceso se puede limitar por dirección IP, y la autenticación de dos factores (2FA) añade una capa adicional de seguridad incluso si un dispositivo se ve comprometido.

¿Cómo se protegen nuestros datos cuando se almacenan en la nube?

Sus datos están protegidos tanto por la seguridad a nivel de aplicación de Acumatica como por la infraestructura de primer nivel de AWS, que incluye cifrado avanzado para datos en reposo y en tránsito. Las instalaciones de AWS emplean seguridad física de última generación y supervisión continua de la red.

¿Podemos confiar en que un proveedor de servicios en la nube sea más seguro que los servidores locales?

La seguridad en la nube de Acumatica es sólida y cuenta con el respaldo de expertos dedicados, que combinan estrategias de defensa en profundidad, gestión proactiva de amenazas, análisis periódicos de vulnerabilidades y aplicación disciplinada de parches, capacidades que a menudo son difíciles de igualar para las empresas individuales a nivel interno.

¿Cómo garantiza Acumatica la seguridad de las integraciones con otras aplicaciones empresariales?

Utilizamos protocolos seguros como OAuth 2.0 para el acceso a la API, aplicamos la autenticación y proporcionamos herramientas para el control del acceso a la API, el cifrado de la carga útil y la limitación de la velocidad, con el fin de mantener sus integraciones funcionales y seguras.

¿Cómo protege Acumatica los datos confidenciales procesados por las funciones de IA para evitar que se hagan públicos?

El enfoque basado en la inteligencia artificial de Acumatica clasifica, detecta y restringe automáticamente el intercambio de contenido confidencial. Sus datos privados nunca se comparten con modelos de inteligencia artificial externos, lo que garantiza el mantenimiento de la privacidad y el cumplimiento normativo.

Recursos de seguridad ERP

Su kit de herramientas para potenciar cada paso de su transformación digital

Documentos de cumplimiento
Lecturas adicionales
Solicitar información
Plataforma personalizable

Documentos de cumplimiento

Descargue los informes de auditoría y obtenga más información sobre nuestras medidas de ciberseguridad y cumplimiento normativo.

  • Ver el informe de auditoría SOC III de Acumatica
  • Información sobre el cumplimiento del RGPD
  • Cumplimiento normativo de Amazon Web Services (AWS)
  • Incidentes cibernéticos de Acumatica: prevención y respuesta proactiva

Solicitar información

Explore los recursos más destacados para el sector de la construcción

Construir juntos el futuro de las empresas.

La solución en la nube preparada para el futuro de Acumatica puede facilitarle la vida y ayudar a que su negocio crezca más rápido.