Seguridad y compliance

en Prey

Nos tomamos estas cuestiones muy en serio, es nuestro trabajo hacerlo. A continuación puedes leer sobre los estándares, acuerdos y normas que cumplimos y que guían nuestro día a día.

Tabla de contenidos
Heading 2

Seguridad para Organizaciones

Estándar SOC 2

Prey fue auditado voluntariamente durante 2023 para alcanzar el estándar SOC 2, un marco de trabajo para el correcto manejo de datos de usuarios. Con SOC 2 demostramos nuestro compromiso permanente de disponer de los controles necesarios para mitigar cualquier riesgo de brecha de datos.

  • Confianza y credibilidad demostradas: La acreditación SOC 2 demuestra la importancia que Prey concede a la seguridad de los datos y que contamos con controles y procedimientos sólidos. El objetivo es ofrecer una solución de confianza para proteger tu flota de dispositivos.
  • Compliance: Nos ayuda a cumplir con normas como el GDPR, que exige prácticas de seguridad estrictas. La certificación SOC 2 demuestra que cumplimos estas normas.
  • Mejoras en la seguridad interna: Prepararnos para la certificación SOC 2 implicó revisar y mejorar nuestros propios controles y prácticas de seguridad como empresa. Este proceso ayudó a reforzar nuestra postura en materia de seguridad general.
  • Protección de datos sensibles: Demostramos nuestro compromiso con la protección de los datos sensibles de nuestros usuarios, algo fundamental en un entorno en que la privacidad y la seguridad de la información son críticas.
  • Reducción del riesgo: Al implementar controles de seguridad sólidos y demostrar su eficacia mediante la certificación SOC 2, reducimos el riesgo de incidentes de seguridad, que pueden tener un impacto significativo en términos de costos y reputación.

Regulaciones

HIPPA

Prey ofrece a sus clientes un Acuerdo de Asociado Empresarial (BAA, o Business Associate Agreement) en el que se establece el cumplimiento de las normas de la Ley de Portabilidad y Responsabilidad del Seguro Médico (HIPAA) mientras se produzca el tratamiento/almacenamiento de datos. El acuerdo BAA garantiza:

  1. La no divulgación o uso no autorizado de información sanitaria protegida.
  2. La implementación de medidas adecuadas para proteger la información sanitaria electrónica.
  3. La notificación inmediata de cualquier uso o divulgación no autorizado de información sanitaria protegida.
  4. El compromiso de que los subcontratistas que manejen información sanitaria protegida deberán aceptar las mismas condiciones.
  5. El mantenimiento y disponibilidad de la información necesaria para la auditoría de la divulgación de información.
  6. Evaluación de riesgos y medidas para hacer frente a los riesgos identificados, incluida la seudonimización y el cifrado de la información sanitaria personal, garantizando la confidencialidad, integridad, accesibilidad y solidez de los sistemas, la restauración oportuna de los datos en caso de incidentes y la comprobación y evaluación periódicas de las medidas de seguridad.

Obtención de datos

Las políticas de privacidad de Prey

Solo solicitamos una cantidad mínima de datos para crear tu cuenta, esto incluye tu nombre y país; sin embargo, es importante destacar que la única forma que tenemos de identificarte como persona usuaria es a través del correo electrónico que utilizaste para registrarte, que será el canal oficial de comunicación entre nosotros. Según el Reglamento General de Protección de Datos (GDPR), el fundamento para que procesemos datos personales es la prestación de un servicio. Para más información, visit nuestra página de Privacidad.

CCPA

Prey cumple con la Ley de Privacidad del Consumidor de California de 2018 (CCPA). Los derechos de datos del consumidor se establecen en las secciones "DERECHOS Y SOLICITUDES DE DATOS". Según lo establecido allí, puedes ejercer tus derechos de datos en tu panel de usuario. Si quieres ejercerlos a través de otros medios, puedes realizar una solicitud, esto requerirá que verifiquemos tu identidad. Para más información, visita nuestra página de Privacidad.

GDPR

Cualquier usuario preocupado por el cumplimiento por parte de Prey de su política de privacidad tiene la opción de presentar una queja ante la Comisión Federal de Comercio (FTC) de EEUU. La FTC supervisa los asuntos de privacidad e investiga las quejas relacionadas con prácticas comerciales engañosas o desleales, garantizando la protección de los consumidores y defendiendo las normas de privacidad.

Data Privacy Framework (DPF)

Prey cumple el Marco de Privacidad de Datos UE-EE.UU. (EU-U.S. DPF) y su Extensión en el Reino Unido. El Departamento de Comercio de EE.UU. certifica que la empresa adhiere a los Principios de EU-U.S. DPF relativos al tratamiento de los datos personales recibidos de la Unión Europea y del Reino Unido (Reino Unido, incluido Gibraltar) en virtud del DPF y de su extensión al Reino Unido. En caso de conflicto entre los términos de esta política de privacidad y los Principios del DPF de la UE y EE.UU., prevalecerán los Principios. Para obtener más información sobre el programa DPF y consultar la certificación, visita www.dataprivacyframework.gov.

Cookies

Nuestro sitio web, incluyendo el panel de usuario de Prey, utiliza cookies propias y de terceros para obtener estadísticas anónimas de uso y poder ofrecerte un mejor servicio. No realizamos seguimientos fuera de nuestra web ni instalamos estas cookies sin tu consentimiento previo. El resto de cookies utilizadas en nuestra web son esenciales para su funcionamiento y su objetivo es facilitar su usabilidad y configuración, no rastrean ningún tipo de Información de Identificación Personal (PII). Consulta nuestra página sobre cookies para obtener más información.

Confidencialidad de la organización

En Prey, creemos que nuestra palabra deben transformarse en hechos. El deseo de proteger tus datos es la esencia de nuestro negocio. Somos un equipo de profesionales altamente calificados, educados en múltiples disciplinas y de diferentes países, vinculados por contrato a acuerdos de no-divulgación y cláusulas de confidencialidad para proteger la información de nuestros usuarios. El acceso a nuestros servidores cuenta con cifrado y compartimentación de datos de última generación; ninguno de nuestros empleados tiene acceso a la información de tu cuenta ni a tus contraseñas. El servicio de soporte se limita a utilizar tu información exclusivamente para tales fines y requiere la debida confirmación de la identidad de nuestros usuarios.

Derechos y solicitudes de datos

En Prey respetamos tu soberanía sobre tus datos personales, por lo que puedes ejercer tus derechos de acceso, rectificación y cancelación de forma sencilla desde el Panel. Si decides eliminar los datos personales asociados a tu cuenta Prey, puedes hacerlo en el Panel. Si deseas solicitar la eliminación de todos tus datos personales, puedes solicitar una eliminación completa de datos enviando un correo electrónico a privacy arroba preyhq punto com. Estas solicitudes sólo pueden realizarse una vez cada cinco (5) meses.

Tienes derecho a acceder a tu información personal y a la portabilidad de dicha información. Si lo solicitas, te enviaremos todos los datos personales que hayas compartido con nosotros en un formato legible por máquina. Puedes ejercer este derecho una vez cada tres (3) meses; a través del panel de usuario o enviando una solicitud a privacy arroba preyhq punto com.

Si decides cerrar una cuenta, eliminamos todos tus datos. No obstante, conservamos un registro del historial de pagos y de las solicitudes de eliminación y portabilidad de datos como copia de seguridad por motivos legales. La licitud de estas copias de seguridad se basa en el cumplimiento de una obligación legal.

Comunicaciones de marketing: Newsletter

Actualmente, tenemos dos listas de correo, una para actualizaciones de nuestro Blog con noticias de seguridad y tecnología y otra para información comercial para clientes. Puedes darte de baja de tus suscripciones aquí. Estas listas son para nuestro uso exclusivo y no revelamos ninguna información a terceros.

Antes de compartir tus datos con terceros, o antes de utilizarlos para un fin distinto a aquel para el que se recopilaron originalmente o para el que se autorizó posteriormente, te ofreceremos una opción individual de exclusión o inclusión.

Para cualquier consulta relacionada con el uso y la divulgación de tu información personal, envía una solicitud por escrito a privacy arroba preyhq punto com.

Continuidad del negocio

Manejo de vulnerabilidades

Disponemos de un protocolo de resolución de vulnerabilidades que puedan aparecer en nuestros componentes de código abierto:

  • Reporte de Vulnerabilidades: Cualquiera que descubra una vulnerabilidad en los agentes de Prey puede reportarla responsablemente al equipo de desarrollo.
  • Monitoreo de Dependabot: GitHub comprueba las dependencias de código abierto utilizadas en los agentes Prey y notifica sobre actualizaciones y vulnerabilidades conocidas.
  • Plazos de resolución: Prey establece plazos definidos para resolver las vulnerabilidades notificadas, garantizando una respuesta oportuna y eficaz a los problemas de seguridad.
Los plazos definidos para la resolución de problemas son:

Cuando se inician nuevos proyectos de software, los valores predeterminados de seguridad se configuran prontamente. Esto protege tu código de amenazas externas.

  • Desarrollo de software: 14 días

Cuando se detectan vulnerabilidades en tu infraestructura, nos aseguramos de que se clasifican y solucionan a tiempo. Esto permite priorizar las posibles amenazas y evitar daños o pérdidas en tu entorno.

  • Vulnerabilidades críticas: 45 días
  • Vulnerabilidades altas: 60 días
  • Vulnerabilidades medias: 75 días
  • Vulnerabilidades bajas: 90 días

Proporcionamos un sistema de Información de estado en tiempo real aquí.

Seguridad del producto

Información sobre personas usuarias y cuentas

Permisos y acceso a datos

Toda la información sensible, como la ubicación del dispositivo, las credenciales de usuario y la información de pago está aislada de los componentes de código abierto de Prey. Esto garantiza la privacidad y seguridad de los usuarios. Solo se puede acceder a esta información a través del panel de control web o de la API pública previa autenticación.

Uso autorizado y cuentas con múltiples personas usuarias

Prey es una aplicación de seguridad destinada a facilitar la búsqueda y acceso a dispositivos perdidos de nuestros usuarios. El propósito de Prey no es registrar o rastrear personas, y de acuerdo a nuestros términos y condiciones, tu deberás aceptar tales limitaciones. Asimismo, sólo puedes instalar Prey en dispositivos para los que estés legalmente autorizado.

En el caso de nuestras cuentas multi usuario, debes tener en cuenta que todos los administradores pueden marcar tus dispositivos como perdidos. En cualquier momento, puedes saber quiénes son los administradores de tu cuenta revisando la información de tu cuenta en el panel de la aplicación. Si tienes algún problema con esta funcionalidad o quieres que se elimine el acceso a los administradores ponte en contacto con nosotros en privacy arroba preyhq punto com.

Software de código abierto (Open Source)

Los agentes Prey se encargan de recopilar información general del dispositivo y gatillar las acciones solicitadas por los usuarios. Estos agentes se comunican con el servidor aplicando mecanismos de seguridad para garantizar una conexión segura, incluidos protocolos de cifrado y autenticación para proteger la integridad de los datos transmitidos.

Otras capas de seguridad

  • Verificación en 2 pasos: Prey es compatible con este protocolo para aumentar la seguridad de tu cuenta mediante el uso de un código de seguridad único generado aleatoriamente, además de tu contraseña.
  • SAML y SSO: Prey es compatible con estos protocolos que permiten a los proveedores de identidad (IdPs) entregar credenciales de acceso a Prey (tu proveedor de servicios).
  • SSL: Prey tiene certificación SSL, haciendo posible el cifrado SSL/TLS.

Transparencia de las funcionalidades

Acciones que un administrador puede realizar utilizando Prey

Estas acciones sólo pueden ejecutarse bajo demanda desde la cuenta de Prey y, salvo en casos de borrado y cifrado, no modificarán ninguna de las configuraciones del dispositivo.

  • Hacer sonar alarmas en el dispositivo
  • Bloquear la pantalla a distancia
  • Enviar mensajes al dispositivo
  • Recuperar archivos de hasta 25 MB (de uno en uno)
  • Cifrar total o parcialmente dispositivos Windows
  • Borrar parcialmente discos en móviles y laptops
  • Realizar restauración de fábrica en dispositivos Windows y macOS

Información del dispositivo que un administrador puede ver usando Prey

  • Estado de la conexión (conectado, desconectado, fecha y hora de la última conexión)
  • Sistema operativo
  • Información sobre el hardware
  • Usuario activo
  • Estado de carga de la batería (laptops)
  • Nombre de la señal WiFi utilizada
  • Ubicación actual
  • Historial de ubicación del último mes

Información que se obtiene sólo para los Reportes de pérdida

  • Fotos de la cámara integrada (opcional)
  • Capturas de pantalla del dispositivo (opcional)
  • Señales WiFi cercanas
  • Dirección MAC
  • IP pública, privada y de puerta de enlace

Privacidad de la función de Recuperación de archivos

Bajo ninguna circunstancia nuestra función de recuperación de archivos constituye un sistema de copia de seguridad o de administración en la nube. No comprobamos ni tenemos acceso a los archivos que recuperas, y nunca comprobaremos su contenido. Si utilizas la función de Recuperación, los archivos se alojarán en Google Cloud Storage y nosotros no tenemos acceso a esa información. Tus archivos estarán disponibles durante treinta (30) días a partir de la solicitud de recuperación.

Para más información, ponte en contacto con tu representante de ventas o escríbenos un correo.