SlideShare una empresa de Scribd logo
1 de 20
La Seguridad en
Mailjet
Speaker
Speaker
01
02
03
Agenda
Seguridad aplicada y arquitectura
Política de seguridad
Vigilancia y gestión de incidentes
ANS
04
Seguridad
aplicada y
arquitectura
01
Seguridad de datos: pieza clave en el envío de emails01
Localización de los datos
Todos los datos de los clientes de Mailjet están almacenados en Centros de Datos situados en Europa
(OVH en Francia, Google Cloud Platform en Bélgica), bajo la Directiva Europea 95/46/CE.
Almacenamiento de los datos
Todos los datos están copiados en tres nódulos y existen copias de seguridad almacenadas en Centros de
Datos distintos.
Encriptación de los datos
• Los datos están encriptados de forma nativa en Google Cloud Platform.
• Utilizamos conexión TLS para enviar emails.
• Las contraseñas están protegidas con un resumen criptográfico aleatorizado (salted cryptographic hash).
Privacidad de los datos
Mailjet considera la privacidad de los datos personales de sus clientes de la mayor importancia. Para más
información, visite nuestra Política de Privacidad: https://es.mailjet.com/privacy-policy.
4
Acceso a Mailjet y gestión de cuentas01
Autenticación de usuario
Interfaz de la web de Mailjet:
• Autenticación mediante usuario y contraseña.
• Conexión para la misma IP o el mismo email bloqueada tras cinco intentos fallidos.
API de Mailjet:
• Autenticación con una clave API (usuario) y una clave secreta API (contraseña).
Gestión de la clave API
• Posibilidad de crear sub-claves API bajo una clave API maestra.
• Permite separar envíos entre diferentes claves API.
• Gestionada por los administradores.
Gestión de los derechos de usuario
• Posibilidad de compartir el acceso a la cuenta.
• La opción de compartir acceso puede ser limitada a claves API o páginas específicas.
• Autonomía en la creación y la eliminación de cuentas compartidas (gestionadas por los
administradores).
5
Example of use:
Sub-API Key 1
Team 1
…
Team
…
Sub-API Key n
Team n
Master API Key
Un proceso de desarrollo seguro01
Métodos de desarrollo orientados a la seguridad
Equipo de desarrollo al tanto de vulnerabilidades habituales (inyección SQL o JavaScript…).
Procedimientos de calidad orientados a la seguridad
• Revisión del código sistematizada, incluyendo controles de seguridad.
• Pruebas de control de la calidad en el entorno de preproducción para todos los desarrollos.
• Pruebas de no regresión tras el lanzamiento de cada producción.
Acceso para desarrolladores
• Los desarrolladores sólo pueden acceder entornos de desarrollo.
• Ninguna información de cliente está alojada en los ambientes de producción.
Gestión de los lanzamientos
• Proceso documentado del proceso de gestión de los lanzamientos.
• Registro y validación de todos los lanzamientos de producción antes de su implementación.
• Intervalos de lanzamiento dedicados.
6
Infraestructura de producción técnica01
Infraestructura de alta disponibilidad
• Centros de Datos con sistemas de alimentación redundantes y controles ambientales para prevenir
fallos.
• Infraestructura redundante (servicios distribuidos en varios Centros de Datos).
Copias de seguridad
• Copias de seguridad diarias con una retención de siete días.
• Copias de seguridad semanales con una retención de cuatro semanas.
Alojamiento
• OVH - Francia - Certificación ISO 27001, SOC 1 tipo II / SOC 2 tipo II & PCI DSS Nivel 1.
• Google Cloud Platform - Bélgica - Certificación ISO 27001, ISO 27017, ISO 27018, y auditorías
anuales para SSAE16 / ISAE 3402 Tipo II (SOC 2 y SOC 3), y PCI DSS V3.0.
7
Seguridad del entorno01
8
Política de
seguridad
02
Política de Seguridad - Visión Global (1/2)02
Alcance
La Política de Seguridad es aplicable a los Sistemas de Información de Mailjet alojados en:
• Google Cloud Platform.
• OVH Platform.
Todos los recursos necesarios para crear, procesar, alojar, diseminar o destruir información se encuentran
en este ámbito.
Ciclo vital
• Diseño - definición de los procedimientos y estándares de seguridad.
• Implementación - despliegue de los procedimientos y estándares de seguridad.
• Seguimiento y control - paneles de control para seguridad de la información, auditorías de seguridad y
revisión de la gestión.
• Evolución - mejora de los procedimientos y estándares de seguridad, según sea necesario.
10
Política de Seguridad - Visión Global (2/2)02
Principios fundamentales
• Cumplimiento de las obligaciones legales.
• Evaluación y tratamiento de riesgos de seguridad que puedan impactar en los recursos de la aplicación
informática.
• Acceso protegido, nominal y mínimo a los Sistemas de Información de Mailjet.
• Uso profesional de los Sistemas de Información de Mailjet.
• Seguimiento y tratamiento de incidentes de seguridad.
11
Recursos Humanos y Organización02
Contratos y Cartas
• Cláusulas de no concurrencia y confidencialidad en los contratos de los empleados.
• Carta técnica y reglas de los procedimientos.
Roles y Responsabilidades
Roles y responsabilidades claramente identificadas y definidas para la seguridad de la información (equipo
de operaciones, equipos de desarrollo, usuarios, managers…).
Una selección segura de contratistas externos
• Acuerdo de confidencialidad mutuo entre Mailjet y contratistas externos.
• Verificación de antecedentes y revisión de las prácticas de seguridad antes de firmar acuerdos con
terceros.
12
Procedimientos y estándares de seguridad02
Procedimientos de seguridad
• Gestión de acceso.
• Gestión de incidentes.
• Evaluación y tratamiento de los riesgos de seguridad.
• Gestión de seguridad con los subcontratistas.
Estándares de seguridad
Definición de los estándares de seguridad relativos a:
• Sistemas operativos (acceso a través de protocolo de red SSH, usando tarjetas inteligentes PGP…).
• Estaciones de trabajo (sesiones protegidas por contraseñas individuales y confidenciales, discos
encriptados…).
• Bases de datos (información copiada en tres nódulos, copias de seguridad diarias y semanales…).
• Red (firewalls en todas las máquinas que filtran tráfico de red entrante…).
• Alojamiento (Centros de Datos asegurados con alambres de espino, cámaras, personal de seguridad…).
Atención: Algunos de estos procedimientos y estándares están aún están siendo formalizados.
13
Continuidad del negocio02
Fiabilidad de la arquitectura
• Todos los servicios de Mailjet están distribuidos en varios Centros de Datos.
• Transición automática en caso de fallo del Centro de Datos.
• Los Centros de Datos tienen:
1. Sistemas de alimentación redundante y generadores para proporcionar suficiente alimentación
eléctrica de emergencia.
2. Sistemas de refrigeración para mantener una temperatura operacional constante.
3. Sistemas de detección de incendios.
Estrategia de copia de seguridad
• Copias de seguridad diaria y semanal para prevenir la perdida de información.
• Retención de siete días en las copias de seguridad diarias y de cuatro semanas en las copias de
seguridad semanales.
Plan de recuperación en casos de desastre
Todos los empleados pueden acceder a las aplicaciones y documentos de Mailjet de forma remota. Todos
los empleados pueden trabajar de forma remota para asegurar la continuidad de las operaciones.
14
Vigilancia y
gestión de
incidentes
03
Alertas y supervisión03
Supervisión
• Seguimiento de registros, estadísticas y alertas.
• Recolección de información en tiempo real en una consola centralizada.
• Uso de herramientas dedicadas:
1. Zabbix para eventos.
2. PagerDuty para alertas.
3. Kibana/Logstash para registros.
Alertas
• Auditorías de seguridad diarias sobre las configuraciones de la plataforma (accesos…).
• Alertas enviadas cuando se detectan amenazas para la seguridad.
• Las alertas sobre los fallos de Vulnerabilidades y Exposiciones Comunes (CVE) son también seguidas.
16
Security Alert And Incident Management03
Tratamiento de los incidentes de seguridad
Las alertas de seguridad y los incidentes de seguridad son gestionados por nuestro equipo informático:
• Análisis y diagnóstico de la alerta / del incidente.
• Identificación de las acciones correctivas.
• Tratamiento de la alerta / del incidente.
• Tests para confirmar su resolución.
Comunicación con los clientes
• Página de Estado de Mailjet: “Mailjet Status Page”- mailjet.statuspage.io
• Email y teléfono, en caso de que fuera necesario.
17
ANS
04
ANS04
* Esta tabla debe ser leída de la siguiente manera: sin penalización siempre y cuando al menos el 99% de los emails transaccionales que hayan sido
procesado durante el último mes hayan sido procesados en menos de un minuto.
** El horario operativo del equipo de Soporte Técnico en lengua inglesa es de 24 horas al día, 7 días a la semana.
19
Indicador Periodo de medida Valor objetivo
Índice de tolerancia o
fiabilidad*
Tiempo máximo para el
tratamiento de los emails
transaccionales
Mensual 1 minuto 99 %
Disponibilidad de la
plataforma
Mensual
Acceso de administrador 99 %
API 99 %
SMTP in 99 %
Tiempo de respuesta para
un fallo crítico
Mensual 2 horas** 98 %
Tiempo de respuesta para
un fallo semi-crítico
Mensual 4 horas** 98 %
Tiempo de respuesta para
un fallo no crítico
Mensual 8 horas** 98 %
Gracias
<< Contact Name >>
<<contact>>@mailjet.com
+x xxx xxx xxx
@mailjet_es

Más contenido relacionado

La actualidad más candente

Ciberseguridad en dispositivos móviles usando software libre
Ciberseguridad en dispositivos móviles usando software libreCiberseguridad en dispositivos móviles usando software libre
Ciberseguridad en dispositivos móviles usando software libreRaúl Díaz
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica282024
 
Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad Raúl Díaz
 
Prevención de Fugas de Información en Despachos de Abogados
Prevención de Fugas de Información en Despachos de AbogadosPrevención de Fugas de Información en Despachos de Abogados
Prevención de Fugas de Información en Despachos de AbogadosJoan Figueras Tugas
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridadGeovany_8
 
1.1 Fundamentos Redes Seguras
1.1 Fundamentos Redes Seguras1.1 Fundamentos Redes Seguras
1.1 Fundamentos Redes SegurasDavid Narváez
 
Recomendación X.800 UIT
Recomendación X.800 UITRecomendación X.800 UIT
Recomendación X.800 UITDavid Narváez
 
1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de Ciberseguridad1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de CiberseguridadDavid Narváez
 
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion Nelson Astorga
 
Transformando los servicios SmartSOC con Elastic Security
Transformando los servicios SmartSOC con Elastic SecurityTransformando los servicios SmartSOC con Elastic Security
Transformando los servicios SmartSOC con Elastic SecurityElasticsearch
 

La actualidad más candente (20)

Ciberseguridad en dispositivos móviles usando software libre
Ciberseguridad en dispositivos móviles usando software libreCiberseguridad en dispositivos móviles usando software libre
Ciberseguridad en dispositivos móviles usando software libre
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
S2-AI-1.2. Cyberseguridad
S2-AI-1.2. CyberseguridadS2-AI-1.2. Cyberseguridad
S2-AI-1.2. Cyberseguridad
 
S1-AI-1.1. Conceptos Básicos
S1-AI-1.1. Conceptos BásicosS1-AI-1.1. Conceptos Básicos
S1-AI-1.1. Conceptos Básicos
 
Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad
 
Kick off
Kick offKick off
Kick off
 
Prevención de Fugas de Información en Despachos de Abogados
Prevención de Fugas de Información en Despachos de AbogadosPrevención de Fugas de Información en Despachos de Abogados
Prevención de Fugas de Información en Despachos de Abogados
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
S3-AI-2.1. Estándares
S3-AI-2.1. EstándaresS3-AI-2.1. Estándares
S3-AI-2.1. Estándares
 
Ut1 conceptos basicos
Ut1 conceptos basicosUt1 conceptos basicos
Ut1 conceptos basicos
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
1.1 Fundamentos Redes Seguras
1.1 Fundamentos Redes Seguras1.1 Fundamentos Redes Seguras
1.1 Fundamentos Redes Seguras
 
Recomendación X.800 UIT
Recomendación X.800 UITRecomendación X.800 UIT
Recomendación X.800 UIT
 
Amenazas windows 10
Amenazas windows 10Amenazas windows 10
Amenazas windows 10
 
1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de Ciberseguridad1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de Ciberseguridad
 
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
 
Pentesting Wireless
Pentesting WirelessPentesting Wireless
Pentesting Wireless
 
Transformando los servicios SmartSOC con Elastic Security
Transformando los servicios SmartSOC con Elastic SecurityTransformando los servicios SmartSOC con Elastic Security
Transformando los servicios SmartSOC con Elastic Security
 
Lizeth gonzalez-campos
Lizeth gonzalez-camposLizeth gonzalez-campos
Lizeth gonzalez-campos
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 

Similar a La seguridad de tus emails en Mailjet

Servidores web de altas prestaciones. Tema 6
Servidores web de altas prestaciones. Tema 6Servidores web de altas prestaciones. Tema 6
Servidores web de altas prestaciones. Tema 6pacvslideshare
 
Creando un programa de seguridad informatica
Creando un programa de seguridad informaticaCreando un programa de seguridad informatica
Creando un programa de seguridad informaticaPedro Colmenares
 
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPREstrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPRHelpSystems
 
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPREstrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPRVíctor Hernández
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakanch4k4n
 
Tema 4 mecanismos de defensa
Tema 4 mecanismos de defensaTema 4 mecanismos de defensa
Tema 4 mecanismos de defensaMariano Galvez
 
Seguridad en sistemas distribuidos
Seguridad en sistemas distribuidosSeguridad en sistemas distribuidos
Seguridad en sistemas distribuidosTensor
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la InformacionBibliotic
 
Aspectos éticos y_legales_asociados_a_la_información_digital_seguridad_de_la_...
Aspectos éticos y_legales_asociados_a_la_información_digital_seguridad_de_la_...Aspectos éticos y_legales_asociados_a_la_información_digital_seguridad_de_la_...
Aspectos éticos y_legales_asociados_a_la_información_digital_seguridad_de_la_...jean918
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDavid Aguilar
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDavid Aguilar
 
Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITViewnext
 
Centros de datos clase
Centros de datos   claseCentros de datos   clase
Centros de datos claseRoberto_Mendez
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfAlonsoCid
 
Auditoria de redes, herramientas CASE .pptx
Auditoria de redes, herramientas CASE .pptxAuditoria de redes, herramientas CASE .pptx
Auditoria de redes, herramientas CASE .pptxGerenciaEfran
 

Similar a La seguridad de tus emails en Mailjet (20)

Servidores web de altas prestaciones. Tema 6
Servidores web de altas prestaciones. Tema 6Servidores web de altas prestaciones. Tema 6
Servidores web de altas prestaciones. Tema 6
 
Creando un programa de seguridad informatica
Creando un programa de seguridad informaticaCreando un programa de seguridad informatica
Creando un programa de seguridad informatica
 
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPREstrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
 
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPREstrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
 
Aplicaciones seguras
Aplicaciones seguras Aplicaciones seguras
Aplicaciones seguras
 
Tema 4 mecanismos de defensa
Tema 4 mecanismos de defensaTema 4 mecanismos de defensa
Tema 4 mecanismos de defensa
 
Seguridad en sistemas distribuidos
Seguridad en sistemas distribuidosSeguridad en sistemas distribuidos
Seguridad en sistemas distribuidos
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Aspectos éticos y_legales_asociados_a_la_información_digital_seguridad_de_la_...
Aspectos éticos y_legales_asociados_a_la_información_digital_seguridad_de_la_...Aspectos éticos y_legales_asociados_a_la_información_digital_seguridad_de_la_...
Aspectos éticos y_legales_asociados_a_la_información_digital_seguridad_de_la_...
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemas
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemas
 
S6-AI-3.2 Auditoría en Aplicaciones
S6-AI-3.2 Auditoría en AplicacionesS6-AI-3.2 Auditoría en Aplicaciones
S6-AI-3.2 Auditoría en Aplicaciones
 
Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad IT
 
Presetacion redes ip
Presetacion redes ipPresetacion redes ip
Presetacion redes ip
 
Centros de datos clase
Centros de datos   claseCentros de datos   clase
Centros de datos clase
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
 
Sia i cap10
Sia i cap10Sia i cap10
Sia i cap10
 
Auditoria de redes, herramientas CASE .pptx
Auditoria de redes, herramientas CASE .pptxAuditoria de redes, herramientas CASE .pptx
Auditoria de redes, herramientas CASE .pptx
 

Más de Mailjet

Deliverability Mistakes to Avoid During the Holiday Season
Deliverability Mistakes to Avoid During the Holiday SeasonDeliverability Mistakes to Avoid During the Holiday Season
Deliverability Mistakes to Avoid During the Holiday SeasonMailjet
 
Calendario de Adviento de Email Marketing - Mailjet
Calendario de Adviento de Email Marketing - MailjetCalendario de Adviento de Email Marketing - Mailjet
Calendario de Adviento de Email Marketing - MailjetMailjet
 
Cómo impulsar tus ventas navideñas con el email: El caso de Shoppiday + Mailje
Cómo impulsar tus ventas navideñas con el email: El caso de Shoppiday + MailjeCómo impulsar tus ventas navideñas con el email: El caso de Shoppiday + Mailje
Cómo impulsar tus ventas navideñas con el email: El caso de Shoppiday + MailjeMailjet
 
Estrategias de email marketing para la temporada navideña
Estrategias de email marketing para la temporada navideñaEstrategias de email marketing para la temporada navideña
Estrategias de email marketing para la temporada navideñaMailjet
 
E-Mail Marketing in der Finanz- und Versicherungsbranche: Die Erfolgsfaktoren
E-Mail Marketing in der Finanz- und Versicherungsbranche: Die ErfolgsfaktorenE-Mail Marketing in der Finanz- und Versicherungsbranche: Die Erfolgsfaktoren
E-Mail Marketing in der Finanz- und Versicherungsbranche: Die ErfolgsfaktorenMailjet
 
Webinario: Las oportunidades de marketing que estás perdiendo en tus emails ...
Webinario: Las oportunidades de marketing que estás perdiendo en tus emails ...Webinario: Las oportunidades de marketing que estás perdiendo en tus emails ...
Webinario: Las oportunidades de marketing que estás perdiendo en tus emails ...Mailjet
 
Webinario: Cómo Trabajar Con Proveedores Externos En Conformidad Con El RGPD
Webinario: Cómo Trabajar Con Proveedores Externos En Conformidad Con El RGPDWebinario: Cómo Trabajar Con Proveedores Externos En Conformidad Con El RGPD
Webinario: Cómo Trabajar Con Proveedores Externos En Conformidad Con El RGPDMailjet
 
Webinar : Comment la certification peut-elle vous permettre de démontrer votr...
Webinar : Comment la certification peut-elle vous permettre de démontrer votr...Webinar : Comment la certification peut-elle vous permettre de démontrer votr...
Webinar : Comment la certification peut-elle vous permettre de démontrer votr...Mailjet
 
Mailjet BigData - RGPD : les actions IT pour assurer la protection des données
Mailjet BigData - RGPD : les actions IT pour assurer la protection des donnéesMailjet BigData - RGPD : les actions IT pour assurer la protection des données
Mailjet BigData - RGPD : les actions IT pour assurer la protection des donnéesMailjet
 
Webinar Mailjet - RGPD & IT - Quelles actions pour assurer la protection des ...
Webinar Mailjet - RGPD & IT - Quelles actions pour assurer la protection des ...Webinar Mailjet - RGPD & IT - Quelles actions pour assurer la protection des ...
Webinar Mailjet - RGPD & IT - Quelles actions pour assurer la protection des ...Mailjet
 
El Consentimiento En El Mundo RGPD (GDPR)
El Consentimiento En El Mundo RGPD (GDPR)El Consentimiento En El Mundo RGPD (GDPR)
El Consentimiento En El Mundo RGPD (GDPR)Mailjet
 
5 Fórmulas Mágicas Para Diseñar Emails Atractivos
5 Fórmulas Mágicas Para Diseñar Emails Atractivos5 Fórmulas Mágicas Para Diseñar Emails Atractivos
5 Fórmulas Mágicas Para Diseñar Emails AtractivosMailjet
 
Introducción al Reglamento General de Protección de Datos (GDPR)
Introducción al Reglamento General de Protección de Datos (GDPR)Introducción al Reglamento General de Protección de Datos (GDPR)
Introducción al Reglamento General de Protección de Datos (GDPR)Mailjet
 
Erfolgreiche Kundenbefragung per E-Mail: So klappt’s
Erfolgreiche Kundenbefragung per E-Mail: So klappt’sErfolgreiche Kundenbefragung per E-Mail: So klappt’s
Erfolgreiche Kundenbefragung per E-Mail: So klappt’sMailjet
 
Wie E-Mail Personalisierug erfolgreich gelingt
Wie E-Mail Personalisierug erfolgreich gelingt Wie E-Mail Personalisierug erfolgreich gelingt
Wie E-Mail Personalisierug erfolgreich gelingt Mailjet
 
Newsletter erstellen: der Schritt-für-Schritt Anleitung
Newsletter erstellen: der Schritt-für-Schritt AnleitungNewsletter erstellen: der Schritt-für-Schritt Anleitung
Newsletter erstellen: der Schritt-für-Schritt AnleitungMailjet
 
Der optimale Versandzeitpunkt für Ihre E-Mail Kampagnen
Der optimale Versandzeitpunkt für Ihre E-Mail KampagnenDer optimale Versandzeitpunkt für Ihre E-Mail Kampagnen
Der optimale Versandzeitpunkt für Ihre E-Mail KampagnenMailjet
 
DSGVO - So bereiten Sie sich richtig vor. Teil 1: Grundlegende Informationen
DSGVO - So bereiten Sie sich richtig vor. Teil 1: Grundlegende InformationenDSGVO - So bereiten Sie sich richtig vor. Teil 1: Grundlegende Informationen
DSGVO - So bereiten Sie sich richtig vor. Teil 1: Grundlegende InformationenMailjet
 
Wie effiziente E-Mail Automatisierung erfolgreich gelingt
Wie effiziente E-Mail Automatisierung erfolgreich gelingtWie effiziente E-Mail Automatisierung erfolgreich gelingt
Wie effiziente E-Mail Automatisierung erfolgreich gelingtMailjet
 
How to get email right in 2018
How to get email right in 2018How to get email right in 2018
How to get email right in 2018Mailjet
 

Más de Mailjet (20)

Deliverability Mistakes to Avoid During the Holiday Season
Deliverability Mistakes to Avoid During the Holiday SeasonDeliverability Mistakes to Avoid During the Holiday Season
Deliverability Mistakes to Avoid During the Holiday Season
 
Calendario de Adviento de Email Marketing - Mailjet
Calendario de Adviento de Email Marketing - MailjetCalendario de Adviento de Email Marketing - Mailjet
Calendario de Adviento de Email Marketing - Mailjet
 
Cómo impulsar tus ventas navideñas con el email: El caso de Shoppiday + Mailje
Cómo impulsar tus ventas navideñas con el email: El caso de Shoppiday + MailjeCómo impulsar tus ventas navideñas con el email: El caso de Shoppiday + Mailje
Cómo impulsar tus ventas navideñas con el email: El caso de Shoppiday + Mailje
 
Estrategias de email marketing para la temporada navideña
Estrategias de email marketing para la temporada navideñaEstrategias de email marketing para la temporada navideña
Estrategias de email marketing para la temporada navideña
 
E-Mail Marketing in der Finanz- und Versicherungsbranche: Die Erfolgsfaktoren
E-Mail Marketing in der Finanz- und Versicherungsbranche: Die ErfolgsfaktorenE-Mail Marketing in der Finanz- und Versicherungsbranche: Die Erfolgsfaktoren
E-Mail Marketing in der Finanz- und Versicherungsbranche: Die Erfolgsfaktoren
 
Webinario: Las oportunidades de marketing que estás perdiendo en tus emails ...
Webinario: Las oportunidades de marketing que estás perdiendo en tus emails ...Webinario: Las oportunidades de marketing que estás perdiendo en tus emails ...
Webinario: Las oportunidades de marketing que estás perdiendo en tus emails ...
 
Webinario: Cómo Trabajar Con Proveedores Externos En Conformidad Con El RGPD
Webinario: Cómo Trabajar Con Proveedores Externos En Conformidad Con El RGPDWebinario: Cómo Trabajar Con Proveedores Externos En Conformidad Con El RGPD
Webinario: Cómo Trabajar Con Proveedores Externos En Conformidad Con El RGPD
 
Webinar : Comment la certification peut-elle vous permettre de démontrer votr...
Webinar : Comment la certification peut-elle vous permettre de démontrer votr...Webinar : Comment la certification peut-elle vous permettre de démontrer votr...
Webinar : Comment la certification peut-elle vous permettre de démontrer votr...
 
Mailjet BigData - RGPD : les actions IT pour assurer la protection des données
Mailjet BigData - RGPD : les actions IT pour assurer la protection des donnéesMailjet BigData - RGPD : les actions IT pour assurer la protection des données
Mailjet BigData - RGPD : les actions IT pour assurer la protection des données
 
Webinar Mailjet - RGPD & IT - Quelles actions pour assurer la protection des ...
Webinar Mailjet - RGPD & IT - Quelles actions pour assurer la protection des ...Webinar Mailjet - RGPD & IT - Quelles actions pour assurer la protection des ...
Webinar Mailjet - RGPD & IT - Quelles actions pour assurer la protection des ...
 
El Consentimiento En El Mundo RGPD (GDPR)
El Consentimiento En El Mundo RGPD (GDPR)El Consentimiento En El Mundo RGPD (GDPR)
El Consentimiento En El Mundo RGPD (GDPR)
 
5 Fórmulas Mágicas Para Diseñar Emails Atractivos
5 Fórmulas Mágicas Para Diseñar Emails Atractivos5 Fórmulas Mágicas Para Diseñar Emails Atractivos
5 Fórmulas Mágicas Para Diseñar Emails Atractivos
 
Introducción al Reglamento General de Protección de Datos (GDPR)
Introducción al Reglamento General de Protección de Datos (GDPR)Introducción al Reglamento General de Protección de Datos (GDPR)
Introducción al Reglamento General de Protección de Datos (GDPR)
 
Erfolgreiche Kundenbefragung per E-Mail: So klappt’s
Erfolgreiche Kundenbefragung per E-Mail: So klappt’sErfolgreiche Kundenbefragung per E-Mail: So klappt’s
Erfolgreiche Kundenbefragung per E-Mail: So klappt’s
 
Wie E-Mail Personalisierug erfolgreich gelingt
Wie E-Mail Personalisierug erfolgreich gelingt Wie E-Mail Personalisierug erfolgreich gelingt
Wie E-Mail Personalisierug erfolgreich gelingt
 
Newsletter erstellen: der Schritt-für-Schritt Anleitung
Newsletter erstellen: der Schritt-für-Schritt AnleitungNewsletter erstellen: der Schritt-für-Schritt Anleitung
Newsletter erstellen: der Schritt-für-Schritt Anleitung
 
Der optimale Versandzeitpunkt für Ihre E-Mail Kampagnen
Der optimale Versandzeitpunkt für Ihre E-Mail KampagnenDer optimale Versandzeitpunkt für Ihre E-Mail Kampagnen
Der optimale Versandzeitpunkt für Ihre E-Mail Kampagnen
 
DSGVO - So bereiten Sie sich richtig vor. Teil 1: Grundlegende Informationen
DSGVO - So bereiten Sie sich richtig vor. Teil 1: Grundlegende InformationenDSGVO - So bereiten Sie sich richtig vor. Teil 1: Grundlegende Informationen
DSGVO - So bereiten Sie sich richtig vor. Teil 1: Grundlegende Informationen
 
Wie effiziente E-Mail Automatisierung erfolgreich gelingt
Wie effiziente E-Mail Automatisierung erfolgreich gelingtWie effiziente E-Mail Automatisierung erfolgreich gelingt
Wie effiziente E-Mail Automatisierung erfolgreich gelingt
 
How to get email right in 2018
How to get email right in 2018How to get email right in 2018
How to get email right in 2018
 

La seguridad de tus emails en Mailjet

  • 2. 01 02 03 Agenda Seguridad aplicada y arquitectura Política de seguridad Vigilancia y gestión de incidentes ANS 04
  • 4. Seguridad de datos: pieza clave en el envío de emails01 Localización de los datos Todos los datos de los clientes de Mailjet están almacenados en Centros de Datos situados en Europa (OVH en Francia, Google Cloud Platform en Bélgica), bajo la Directiva Europea 95/46/CE. Almacenamiento de los datos Todos los datos están copiados en tres nódulos y existen copias de seguridad almacenadas en Centros de Datos distintos. Encriptación de los datos • Los datos están encriptados de forma nativa en Google Cloud Platform. • Utilizamos conexión TLS para enviar emails. • Las contraseñas están protegidas con un resumen criptográfico aleatorizado (salted cryptographic hash). Privacidad de los datos Mailjet considera la privacidad de los datos personales de sus clientes de la mayor importancia. Para más información, visite nuestra Política de Privacidad: https://es.mailjet.com/privacy-policy. 4
  • 5. Acceso a Mailjet y gestión de cuentas01 Autenticación de usuario Interfaz de la web de Mailjet: • Autenticación mediante usuario y contraseña. • Conexión para la misma IP o el mismo email bloqueada tras cinco intentos fallidos. API de Mailjet: • Autenticación con una clave API (usuario) y una clave secreta API (contraseña). Gestión de la clave API • Posibilidad de crear sub-claves API bajo una clave API maestra. • Permite separar envíos entre diferentes claves API. • Gestionada por los administradores. Gestión de los derechos de usuario • Posibilidad de compartir el acceso a la cuenta. • La opción de compartir acceso puede ser limitada a claves API o páginas específicas. • Autonomía en la creación y la eliminación de cuentas compartidas (gestionadas por los administradores). 5 Example of use: Sub-API Key 1 Team 1 … Team … Sub-API Key n Team n Master API Key
  • 6. Un proceso de desarrollo seguro01 Métodos de desarrollo orientados a la seguridad Equipo de desarrollo al tanto de vulnerabilidades habituales (inyección SQL o JavaScript…). Procedimientos de calidad orientados a la seguridad • Revisión del código sistematizada, incluyendo controles de seguridad. • Pruebas de control de la calidad en el entorno de preproducción para todos los desarrollos. • Pruebas de no regresión tras el lanzamiento de cada producción. Acceso para desarrolladores • Los desarrolladores sólo pueden acceder entornos de desarrollo. • Ninguna información de cliente está alojada en los ambientes de producción. Gestión de los lanzamientos • Proceso documentado del proceso de gestión de los lanzamientos. • Registro y validación de todos los lanzamientos de producción antes de su implementación. • Intervalos de lanzamiento dedicados. 6
  • 7. Infraestructura de producción técnica01 Infraestructura de alta disponibilidad • Centros de Datos con sistemas de alimentación redundantes y controles ambientales para prevenir fallos. • Infraestructura redundante (servicios distribuidos en varios Centros de Datos). Copias de seguridad • Copias de seguridad diarias con una retención de siete días. • Copias de seguridad semanales con una retención de cuatro semanas. Alojamiento • OVH - Francia - Certificación ISO 27001, SOC 1 tipo II / SOC 2 tipo II & PCI DSS Nivel 1. • Google Cloud Platform - Bélgica - Certificación ISO 27001, ISO 27017, ISO 27018, y auditorías anuales para SSAE16 / ISAE 3402 Tipo II (SOC 2 y SOC 3), y PCI DSS V3.0. 7
  • 10. Política de Seguridad - Visión Global (1/2)02 Alcance La Política de Seguridad es aplicable a los Sistemas de Información de Mailjet alojados en: • Google Cloud Platform. • OVH Platform. Todos los recursos necesarios para crear, procesar, alojar, diseminar o destruir información se encuentran en este ámbito. Ciclo vital • Diseño - definición de los procedimientos y estándares de seguridad. • Implementación - despliegue de los procedimientos y estándares de seguridad. • Seguimiento y control - paneles de control para seguridad de la información, auditorías de seguridad y revisión de la gestión. • Evolución - mejora de los procedimientos y estándares de seguridad, según sea necesario. 10
  • 11. Política de Seguridad - Visión Global (2/2)02 Principios fundamentales • Cumplimiento de las obligaciones legales. • Evaluación y tratamiento de riesgos de seguridad que puedan impactar en los recursos de la aplicación informática. • Acceso protegido, nominal y mínimo a los Sistemas de Información de Mailjet. • Uso profesional de los Sistemas de Información de Mailjet. • Seguimiento y tratamiento de incidentes de seguridad. 11
  • 12. Recursos Humanos y Organización02 Contratos y Cartas • Cláusulas de no concurrencia y confidencialidad en los contratos de los empleados. • Carta técnica y reglas de los procedimientos. Roles y Responsabilidades Roles y responsabilidades claramente identificadas y definidas para la seguridad de la información (equipo de operaciones, equipos de desarrollo, usuarios, managers…). Una selección segura de contratistas externos • Acuerdo de confidencialidad mutuo entre Mailjet y contratistas externos. • Verificación de antecedentes y revisión de las prácticas de seguridad antes de firmar acuerdos con terceros. 12
  • 13. Procedimientos y estándares de seguridad02 Procedimientos de seguridad • Gestión de acceso. • Gestión de incidentes. • Evaluación y tratamiento de los riesgos de seguridad. • Gestión de seguridad con los subcontratistas. Estándares de seguridad Definición de los estándares de seguridad relativos a: • Sistemas operativos (acceso a través de protocolo de red SSH, usando tarjetas inteligentes PGP…). • Estaciones de trabajo (sesiones protegidas por contraseñas individuales y confidenciales, discos encriptados…). • Bases de datos (información copiada en tres nódulos, copias de seguridad diarias y semanales…). • Red (firewalls en todas las máquinas que filtran tráfico de red entrante…). • Alojamiento (Centros de Datos asegurados con alambres de espino, cámaras, personal de seguridad…). Atención: Algunos de estos procedimientos y estándares están aún están siendo formalizados. 13
  • 14. Continuidad del negocio02 Fiabilidad de la arquitectura • Todos los servicios de Mailjet están distribuidos en varios Centros de Datos. • Transición automática en caso de fallo del Centro de Datos. • Los Centros de Datos tienen: 1. Sistemas de alimentación redundante y generadores para proporcionar suficiente alimentación eléctrica de emergencia. 2. Sistemas de refrigeración para mantener una temperatura operacional constante. 3. Sistemas de detección de incendios. Estrategia de copia de seguridad • Copias de seguridad diaria y semanal para prevenir la perdida de información. • Retención de siete días en las copias de seguridad diarias y de cuatro semanas en las copias de seguridad semanales. Plan de recuperación en casos de desastre Todos los empleados pueden acceder a las aplicaciones y documentos de Mailjet de forma remota. Todos los empleados pueden trabajar de forma remota para asegurar la continuidad de las operaciones. 14
  • 16. Alertas y supervisión03 Supervisión • Seguimiento de registros, estadísticas y alertas. • Recolección de información en tiempo real en una consola centralizada. • Uso de herramientas dedicadas: 1. Zabbix para eventos. 2. PagerDuty para alertas. 3. Kibana/Logstash para registros. Alertas • Auditorías de seguridad diarias sobre las configuraciones de la plataforma (accesos…). • Alertas enviadas cuando se detectan amenazas para la seguridad. • Las alertas sobre los fallos de Vulnerabilidades y Exposiciones Comunes (CVE) son también seguidas. 16
  • 17. Security Alert And Incident Management03 Tratamiento de los incidentes de seguridad Las alertas de seguridad y los incidentes de seguridad son gestionados por nuestro equipo informático: • Análisis y diagnóstico de la alerta / del incidente. • Identificación de las acciones correctivas. • Tratamiento de la alerta / del incidente. • Tests para confirmar su resolución. Comunicación con los clientes • Página de Estado de Mailjet: “Mailjet Status Page”- mailjet.statuspage.io • Email y teléfono, en caso de que fuera necesario. 17
  • 19. ANS04 * Esta tabla debe ser leída de la siguiente manera: sin penalización siempre y cuando al menos el 99% de los emails transaccionales que hayan sido procesado durante el último mes hayan sido procesados en menos de un minuto. ** El horario operativo del equipo de Soporte Técnico en lengua inglesa es de 24 horas al día, 7 días a la semana. 19 Indicador Periodo de medida Valor objetivo Índice de tolerancia o fiabilidad* Tiempo máximo para el tratamiento de los emails transaccionales Mensual 1 minuto 99 % Disponibilidad de la plataforma Mensual Acceso de administrador 99 % API 99 % SMTP in 99 % Tiempo de respuesta para un fallo crítico Mensual 2 horas** 98 % Tiempo de respuesta para un fallo semi-crítico Mensual 4 horas** 98 % Tiempo de respuesta para un fallo no crítico Mensual 8 horas** 98 %
  • 20. Gracias << Contact Name >> <<contact>>@mailjet.com +x xxx xxx xxx @mailjet_es