X
PARA VENDEDORES DIGITALES
Manual de la plataforma de colaboración de datos A petición Obtenga el suyo ahora

La importancia de la seguridad de los datos

Como plataforma de gestión de datos (DMP) independiente líder en el mundo, Lotame es un socio importante para muchas empresas y se toma muy en serio su papel de protector de los datos que las empresas nos confían. Con este fin, a continuación presentamos algunos antecedentes de los sistemas y procesos de Lotame.

Seguridad de los datos de los clientes

Autenticación - Todos los accesos a la plataforma están protegidos a través de contraseñas que exigen el cumplimiento de unos estándares mínimos de complejidad. Las contraseñas se salan y se convierten en hash antes de ser almacenadas, de manera que ninguna contraseña del cliente pueda ser recuperada por nadie, ni siquiera por el personal de Lotame.

Autorización - La plataforma utiliza un marco de autorización de varios niveles para garantizar que el acceso se proporcione sólo cuando sea necesario, al tiempo que se maximiza la flexibilidad. A los usuarios se les conceden Roles, y los Roles agregan uno o más Permisos. Los permisos, a su vez, protegen el acceso granular a las pantallas de la interfaz de usuario o a los campos individuales de esas pantallas, y a las operaciones de la API. Los permisos se aplican tanto en la interfaz de usuario para optimizar la experiencia del usuario como en la API para garantizar que las operaciones sólo se realicen según lo establecido. Los usuarios individuales pueden tener diferentes roles dentro de diferentes cuentas, como divisiones dentro de una empresa, clientes dentro de una agencia de marketing o sitios dentro de una red de publicación.

Acceso a los datos - Todos los datos de los clientes se codifican lógicamente con información de propiedad, y todos los puntos de exportación de datos deben validar la propiedad con conjuntos de permisos antes de exponer los datos. Los clientes controlan la visibilidad de sus datos para sus usuarios y socios.

Contexto de los datos - En reposo, los datos de los clientes en los sistemas de Lotame están codificados con identificadores específicos de Lotame que no tienen ningún significado fuera del contexto del DMP de Lotame. Por lo tanto, cualquier violación de datos masivos no expondría información valiosa del cliente, ya que los metadatos necesarios para derivar el significado están codificados dentro del DMP de Lotame.

Transporte de datosEl transporte de datos dentro y fuera de la plataforma utiliza protocolos de transporte encriptados para proteger los datos en tránsito, incluyendo SSL para las interacciones de los usuarios con la API y la interfaz de usuario, SSL para la interacción con los dispositivos de los consumidores, y SSL y SSH para las integraciones entre servidores de clientes y socios.

Seguridad física

Entornos de servidores - Todos los datos de los clientes de Lotame se almacenan en servidores ubicados en centros de datos de primera categoría. El acceso a los servidores está restringido mediante una combinación de sistemas de gestión y salvaguardias de acceso físico y procedimientos que cumplen o superan las normas de seguridad internacionales, como la ISO 27001, incluyendo listas de personal autorizado, identificación con fotografía y escáneres biométricos

Soporte global - El procesamiento transaccional de Lotame, también conocido como edge serving, cuenta con el apoyo global de un proveedor líder de servicios en la nube que cuenta con la certificación ISO27001 por seguir las mejores prácticas de gestión de la seguridad e implementar controles de seguridad exhaustivos.

Políticas y prácticas

Privacidad - Lotame publica y actualiza regularmente las políticas de privacidad que describen cómo Lotame recopila, utiliza y procesa los datos para su propio uso, y para el uso de sus clientes en relación con la Bolsa de Datos de Lotame, la Plataforma de Gestión de Datos de Lotame y otros productos y servicios de Lotame.

Seguridad corporativa - Lotame mantiene políticas internas de TI que rigen las mejores prácticas para la utilización de los recursos de TI. Todos los empleados de Lotame están obligados a leer y cumplir estas políticas. Además, Lotame realiza revisiones periódicas de los datos de seguridad críticos para garantizar su cumplimiento.

Desarrollo de software - Lotame utiliza las mejores prácticas de la industria durante el desarrollo, las pruebas y el despliegue del software. Las prácticas de desarrollo incluyen el control de origen gestionado, las revisiones de código por pares para las mejores prácticas y la calidad, la unidad automatizada y las pruebas a nivel de módulo, y los procesos de construcción automatizados. Además de las pruebas a nivel de unidades y módulos, consideramos que las pruebas sistémicas de la plataforma son una parte integral del proceso de lanzamiento. Por ello, mantenemos un entorno de pruebas que replica el entorno de producción en cuanto a estructura, procedimiento y seguridad operativa. Los despliegues en este entorno están totalmente automatizados e incluyen pruebas de regresión en toda la plataforma.

Seguridad operativa - El acceso a los sistemas que albergan los datos y el procesamiento de los clientes está estrictamente controlado y sólo se concede a las personas del nivel requerido para las responsabilidades de su trabajo. Todos los cambios en la configuración del software se registran a través de un sistema de tickets y un sistema de control de cambios desde el que se automatiza el despliegue de dichas configuraciones. Las credenciales de seguridad se mantienen separadas de las configuraciones estándar de la aplicación y requieren permisos elevados para acceder a ellas.

Disponibilidad y arquitectura del servicio

Lotame se compromete a ofrecer un servicio fiable, un funcionamiento transparente y la continuidad del negocio para todos los clientes de nuestros servicios y plataformas. Empleamos múltiples patrones arquitectónicos en el núcleo de nuestras aplicaciones para proporcionar altos niveles de servicio desde el principio.

Transparencia - Lotame mantiene un portal de operaciones en http://status.lotame.com/. Este portal proporciona actualizaciones en tiempo real sobre el mantenimiento programado del sistema y los incidentes operativos no programados.

Redundancia arquitectónica - Cada aplicación dentro de todos los niveles de la pila de Lotame opera con un mínimo de redundancia N+1, donde N se define como el número mínimo de instancias necesarias para mantener el rendimiento de esa aplicación en los niveles de volumen máximo. Del mismo modo, todos los componentes de la red dentro de la infraestructura de Lotame son totalmente redundantes, incluidos los cortafuegos, los conmutadores y las interfaces físicas entre ellos.

Redundancia de datos - Los datos críticos se almacenan en dos o más dispositivos físicamente dispares, lo que permite una recuperación transparente de los datos en tiempo real o casi real en caso de fallo del hardware. Las copias de seguridad de los datos de configuración del cliente se realizan tanto de forma completa como incremental para ofrecer múltiples vías de recuperación en caso de que se produzca un incidente de corrupción de datos (es decir, un error del usuario o un fallo de hardware).

Gestión de la capacidad - Muchas aplicaciones dentro de la pila de Lotame, como el servicio de borde, experimentan fuertes patrones de carga a lo largo del día, o son susceptibles a factores de carga externos fuera del control de Lotame. Gestionamos estas aplicaciones manteniendo una capacidad elástica dentro de nuestro proveedor de nube, tanto en Estados Unidos como a nivel internacional en seis instalaciones de alojamiento. Los componentes de servicio de borde que son sensibles al volumen y a la latencia se despliegan y configuran para añadir automáticamente capacidad bajo demanda (es decir, autoescala) cuando los niveles de carga superan los umbrales configurados.

Clustering - Las aplicaciones dentro de la pila de Lotame operan como "clusters" de hosts físicos y/o virtuales, en la mayoría de los casos con cada nodo en el cluster capaz de operar independientemente y sin conocimiento de los otros nodos en el cluster. Estos clústeres están expuestos a los componentes ascendentes y descendentes utilizando patrones de diseño poco acoplados con dispositivos de autodescubrimiento o de equilibrio de carga física, lo que permite que los nodos entren y salgan de los clústeres de forma transparente.

Lotame se toma en serio la protección de datos y la seguridad. Si tiene más preguntas y quiere saber más, por favor póngase en contacto con nosotros.