Descripción general

OpenPhone mantiene prácticas de seguridad de nivel empresarial para proteger sus comunicaciones y datos. Nuestro marco integral de seguridad incluye protección de infraestructura, cifrado de datos, certificaciones de cumplimiento y mejoras continuas de seguridad.

Seguridad de la infraestructura

Plataforma en la nube

Amazon Web Services (AWS):
  • Infraestructura en la nube de nivel empresarial
  • Múltiples zonas de disponibilidad para redundancia
  • Seguridad física líder en el sector
  • Monitorización continua y detección de amenazas
Protección de Cloudflare:
  • Protección contra DDoS y cortafuegos de aplicaciones web
  • Red global de distribución de contenido
  • Cifrado SSL/TLS para todas las conexiones
  • Inteligencia de amenazas en tiempo real

Monitorización y disponibilidad

Monitorización de servicios:
  • Supervisión del sistema 24/7
  • Alertas automatizadas ante incidencias
  • Página de estado pública: status.openphone.co
  • Respuesta proactiva ante incidentes
Consulta el estado del servicio en tiempo real y los datos históricos de disponibilidad en nuestra página de estado.

Protección de datos

Copia de seguridad y recuperación

Estrategia de copia de seguridad:
  • Copias de seguridad diarias de todas las bases de datos
  • Copias de seguridad cada hora para sistemas de alta prioridad
  • Almacenamiento en múltiples ubicaciones a través de centros de datos distribuidos geográficamente
  • Pruebas automatizadas de recuperación para garantizar la integridad de las copias de seguridad
Retención de datos:
  • Los datos se conservan mientras mantengas tu cuenta
  • Período de retención de 30 días después de la cancelación de la cuenta
  • Eliminación permanente disponible previa solicitud

Cumplimiento de privacidad

Regulaciones compatibles:
  • RGPD (Reglamento General de Protección de Datos): protección de datos de la Unión Europea
  • CCPA (Ley de Privacidad del Consumidor de California): derechos de privacidad de California
  • PIPEDA: protección de información personal canadiense
Gestión de derechos de datos:
  • Exportación de datos de autoservicio a través de la configuración del espacio de trabajo
  • Eliminación de cuenta a través de la cancelación de suscripción
  • Eliminación completa de datos disponible mediante solicitud de soporte
  • Prácticas transparentes de manejo de datos
Contacta a nuestro Equipo de Soporte para la eliminación completa de datos de todos los sistemas.

Seguridad de la aplicación

Cifrado de comunicaciones

Mensajería de texto:
  • Cifrado de extremo a extremo en tránsito
  • Transmisión segura a redes de operadores
  • Contenido de mensajes protegido durante la entrega
  • Almacenamiento cifrado del historial de mensajes
Llamadas de voz:
  • Tecnología WebRTC para comunicación segura en tiempo real
  • Cifrado TLS para señalización y configuración de llamadas
  • Transmisiones multimedia cifradas durante llamadas activas
  • Privacidad completa e integridad de datos

Cifrado de datos

Estándares de cifrado:
  • Cifrado AES-256 para datos en reposo
  • TLS 1.3 para datos en tránsito
  • Cifrado de extremo a extremo para comunicaciones
  • Gestión de claves a través de servicios de cifrado de AWS
Los datos protegidos incluyen:
  • Información de contacto e historial de conversaciones
  • Grabaciones de llamadas y archivos de buzón de voz
  • Datos de cuenta de usuario y preferencias
  • Información de facturación y pagos

Certificaciones de cumplimiento

SOC 2 Type II

Resumen de cumplimiento:
  • Certificación SOC 2 Type II para seguridad, disponibilidad y confidencialidad
  • Auditorías anuales realizadas por evaluadores independientes externos
  • Monitoreo continuo de controles de seguridad
  • Documentación exhaustiva de procedimientos de seguridad
Principios de confianza cubiertos:
  • Seguridad: Protección contra acceso no autorizado
  • Disponibilidad: Disponibilidad operativa del sistema según lo establecido
  • Confidencialidad: La información designada como confidencial se mantiene protegida
Obtén más información sobre nuestra certificación SOC 2 y prácticas de seguridad en nuestro blog.

Seguridad de pagos

Cumplimiento PCI

Procesamiento de pagos con Stripe:
  • Certificado PCI Service Provider Level 1
  • Máximo nivel de certificación de la industria de pagos
  • Tokenización segura de la información de pago
  • Sistemas de detección y prevención de fraude
Protección de pagos:
  • La información de tarjetas de crédito nunca se almacena en los servidores de OpenPhone
  • Transmisión cifrada de todos los datos de pago
  • Auditorías de seguridad periódicas y revisiones de cumplimiento
  • Autenticación multifactor para cambios de facturación
Obtén más información sobre las prácticas de seguridad de Stripe en su documentación de seguridad.

Cumplimiento normativo por sector

Sector sanitario (HIPAA/PHIPA)

Estado actual: OpenPhone no cuenta actualmente con certificación para:
  • HIPAA (Ley de Portabilidad y Responsabilidad del Seguro Médico)
  • PHIPA (Ley de Protección de Información Sanitaria Personal)
Uso recomendado:
  • Programación de citas y comunicación empresarial general
  • Gestión general de consulta y contacto con pacientes
  • Información sanitaria protegida (PHI) no debe compartirse
  • Conversaciones médicas detalladas por mensaje de texto o buzón de voz
No comparta información sanitaria protegida a través de OpenPhone hasta obtener el cumplimiento de HIPAA.

Servicios financieros

Capacidades actuales:
  • El cumplimiento SOC 2 satisface los requisitos de seguridad del sector financiero
  • Los estándares de cifrado cumplen las expectativas del sector bancario
  • Las políticas de retención de datos se ajustan a la normativa financiera
  • Contacte con soporte técnico para requisitos específicos de cumplimiento

Mejores prácticas de seguridad

Para administradores

Seguridad de la cuenta:
  • Utilice contraseñas seguras y únicas para las cuentas de administrador
  • Active la autenticación de dos factores cuando esté disponible
  • Revise periódicamente el acceso y los permisos de los miembros del equipo
  • Supervise la actividad del espacio de trabajo para detectar comportamientos inusuales
Gestión de datos:
  • Exporte datos con regularidad para crear copias de seguridad
  • Documente los controles de acceso y los cambios de permisos
  • Forme a los miembros del equipo en las mejores prácticas de seguridad
  • Establezca políticas claras para el manejo de datos

Para todos los usuarios

Seguridad en las comunicaciones:
  • Evite compartir información confidencial en mensajes de texto
  • Utilice llamadas de voz para conversaciones confidenciales
  • Verifique el destinatario antes de enviar información confidencial
  • Informe de cualquier actividad sospechosa a los administradores
Seguridad del dispositivo:
  • Mantenga las aplicaciones de OpenPhone actualizadas con las últimas versiones
  • Utilice pantallas de bloqueo y autenticación en el dispositivo
  • Cierre la sesión en dispositivos compartidos o públicos
  • Informe inmediatamente sobre dispositivos perdidos o robados

Respuesta a incidentes

Monitoreo de seguridad

Protección continua:
  • Monitoreo de seguridad y detección de amenazas 24/7
  • Procedimientos automatizados de respuesta a incidentes
  • Pruebas de penetración y evaluaciones de vulnerabilidad periódicas
  • Actualizaciones y parches de seguridad proactivos

Reporte de incidentes

Si sospechas un problema de seguridad:
  1. Contacta al soporte inmediatamente a través de canales seguros
  2. Documenta el incidente con los detalles relevantes
  3. Evita compartir detalles públicamente hasta que se resuelva
  4. Sigue las indicaciones del equipo de seguridad de OpenPhone
Para preguntas o inquietudes relacionadas con la seguridad, contacta a nuestro Equipo de Soporte.

Privacidad y transparencia

Política de privacidad

Protección integral de la privacidad:
  • Políticas claras de recopilación y uso de datos
  • Prácticas transparentes para compartir datos
  • Control del usuario sobre su información personal
  • Actualizaciones periódicas de las políticas para reflejar las mejores prácticas
Principios clave de privacidad:
  • Recopilación mínima de datos: Solo recopilamos la información necesaria
  • Limitación de propósito: Utilizamos los datos únicamente para los fines declarados
  • Minimización de datos: Conservamos los datos solo durante el tiempo necesario
  • Control del usuario: Ofrecemos opciones de acceso y eliminación

Informes de transparencia

Informes periódicos:
  • Evaluaciones y mejoras de seguridad anuales
  • Resultados de auditorías de cumplimiento y certificaciones
  • Actualizaciones y cambios en la política de privacidad
  • Resúmenes de incidentes de seguridad (cuando corresponda)
Consulta nuestra Política de Privacidad completa para obtener información detallada sobre nuestras prácticas de manejo de datos.