Comscore mantiene un dedicado equipo de profesionales de la seguridad con certificaciones CISM (Certified Information Security Manager) y CISSP (Certified Information Systems Security Professional). Las responsabilidades del equipo incluyen manejo de la vulnerabilidad, respuesta al incidente de seguridad e implementación y manejo de las tecnologías de protección.
Comscore desarrolla, supervisa y mejora los controles de seguridad de acuerdo con las buenas prácticas ISO 27001:
Comscore implementó y maneja diversas tecnologías de protección de la información, según corresponda:
Políticas de seguridad de la información
¿Tienen una política de seguridad?
Si, Comscore mantiene y actualiza diversas políticas relacionadas con la seguridad en consonancia con las buenas prácticas ISO 27001, como se menciona más abajo.
¿Comunican sus políticas a los empleados?
Si, Comscore pone a disposición de todos los empleados/contratistas las políticas y realiza anualmente una capacitación en seguridad que incluye una evaluación de los empleados acerca del contenido de las políticas.
Organización de la seguridad de la información
¿Sobre qué marco de seguridad está basada su organización?
Comscore basa su programa de seguridad en el marco de control ISO 27001:2013. Nuestro programa de seguridad está auditado como parte de nuestro SOX, MRC, SOC3.
Seguridad de los recursos humanos
¿Realizan verificación de antecedentes de sus empleados y contratistas?
Si, en la medida de lo permitido por ley. En el caso de los contratistas, no realizamos verificaciones de antecedentes del personal contratado a través de agencias que ya realizaron su propia verificación de antecedentes. En el caso de empleados directos, realizamos nosotros la verificación de antecedentes.
¿Requieren que sus empleados firmen acuerdos de confidencialidad?
Si, en la medida permitida por ley y generalmente antes de la contratación.
¿Ofrecen a sus empleados capacitación sobre concientización en seguridad?
Si, Comscore desarrolló un Programa de capacitación sobre concientización en seguridad. La concientización en seguridad se da a los empleados con un enfoque múltiple. La capacitación básica se realiza por computadora. Los empleados completan la capacitación inicial durante el proceso de inducción. La capacitación se realiza a través del LMS (Sistema de gestión de aprendizaje) de Comscore. La concientización es reforzada con newsletters, posters y correos electrónicos. Las políticas son publicadas en un sitio de SharePoint interno.
Gestion de activos
¿Apoyan un proceso de gestión de activos?
Si.
¿Existen procedimientos para la disposición y/o destrucción de medios físicos (p. ej. documentos en papel, CDs, DVDs, grabaciones, discos duros, etc.?
Si, de acuerdo con la Política de disposición de activos y medios de IT, que es revisada por nuestros auditores externos.
Control de acceso
¿Se utilizan contraseñas seguras?
Si, Comscore tiene políticas para determinar y defender la seguridad y la historia de las contraseñas, así como la prohibición de compartir contraseñas y accesos de usuario.
¿Qué controles de acceso a redes utilizan?
Utilizamos una arquitectura de firewall de varios niveles con el apoyo de un firewall de inspección de estado. Todo el acceso externo está mediado por una DMZ de Internet. El acceso a las redes internas está restringido en base a aplicaciones autorizadas.
¿Su VPN de acceso remoto está sujeto a una doble autenticación?
Criptografía
¿Cifran datos en tránsito?
Si, se utilizan VPN TLS o IPSSEC para proteger los datos en tránsito. Nuestra política requiere el cifrado de datos en tránsito a través de una red pública.
¿Cifran datos en reposo??
Si, se requiere el cifrado completo del disco para dispositivos de clientes. El cifrado del lado del servidor está limitado a información regulada, personal o sensible. Para cifrar datos en reposo se usa 256-bit AES.
¿Cómo administra sus claves de cifrado?
Nuestras claves de cifrado son almacenadas en un depósito de claves conforme a la norma FIPS y son soportados por una arquitectura redundante y segura.
Seguridad física y Ambiental
¿Cómo garantiza la seguridad de los centros de datos de terceros?
Comscore lleva adelante evaluaciones de seguridad de sus proveedores de centros de datos y también evalúa y confía en auditorías independientes de terceros, tales como SOC 1, 2 o 3, o ISO 27001.
¿Está restringido y controlado el acceso a los centros de datos de terceros de Comscore?
Si, para los centros de datos a los que Comscore tiene acceso (es decir, AWS no permite el acceso in situ a sus centros de datos), Comscore restringe el acceso al personal clave y periódicamente lleva adelante revisiones de acceso. Comscore revisa periódicamente el acceso a sus centros de datos de terceros. Los controles de acceso físicos incluyen, entre otros: arquitectura de seguridad física multinivel; control de acceso con lector de tarjeta; mantraps; autenticación multifactor, lo que incluye PIN y datos biométricos; monitoreo 24x7/vigilancia con Sistema CCTV.
Seguridad de las operaciones
¿Qué tecnologías operativas implementa Comscore para proteger los datos?
Hemos implementado y manejamos diversas tecnologías de protección de información:
¿Revisan regularmente los registros?
Si, Comscore utiliza un Sistema SIEM para agrupar registros y detectar amenazas a la seguridad y anomalías en nuestro entorno.
Seguridad en las Comunicaciones
¿Las conexiones inalámbricas son cifradas y autenticadas?
Si, en la red corporativa inalámbrica LAN solamente están permitidos los dispositivos corporativos o administrados por la compañía. Todos los demás dispositivos están restringidos a una red separada para invitados donde solamente se puede acceder a Internet. Utilizamos el cifrado inalámbrico habitual de la industria (WPA2).
¿Los intercambios de correo electrónico están cifrados?
Si, nuestras puertas de enlace de correo electrónico potencian SMTP sobre TLS.
Adquisición, Desarrollo y mantenimiento del Sistema
¿Se aborda la seguridad en los procesos de SDLC (Ciclo de vida de desarrollo de sistema) y Aseguramiento de calidad?
Comscore utiliza un proceso formal del Ciclo de vida de Desarrollo de seguridad para garantizar que la seguridad se tenga en cuenta en todo el proceso de Desarrollo. Los desarrolladores de Comscore también reciben una capacitación sobre seguridad del desarrollador.
Relaciones con los proveedores
¿Cómo controla a los terceros/subcontratistas para garantizar el cumplimiento de las normas de seguridad?
Comscore realiza un monitoreo completo de seguridad y privacidad de todos sus proveedores. El monitoreo y la revisión está basado en el riesgo.
¿Requieren el uso de acuerdos de confidencialidad con los vendedores?
Gestión de incidentes de seguridad
¿Existen políticas y procedimientos de reporte de incidentes?
Si, la política y los procedimientos de Comscore de Respuesta al incidente garantizan la investigación, contención, reparación, el reporte interno y externo inmediato del incidente, según corresponda, lo que incluye las notificaciones reglamentarias requeridas, sujetas a las aprobaciones necesarias. Nuestro proceso define formalmente los roles y las responsabilidades, el criterio de gravedad del incidente, las notificaciones requeridas, el enfoque utilizado para usar diversas herramientas para detectar indicadores de compromiso. Un Coordinador de incidentes supervisa el proceso de respuesta al incidente. Un equipo de Incidentes y respuesta de seguridad informática formado por expertos de aplicaciones e infraestructura técnica se ocupa de investigar y reparar los incidentes.
Continuidad del negocio/ Recuperación ante siniestros
¿Son recuperables los servicios de Comscore en caso de siniestro?
Los datos son replicados en una zona de emergencia y/o grabados como copia de seguridad, dependiendo del tiempo de recuperación y de los objetivos del punto de recuperación. Los planes de recuperación ante siniestros son documentados y testeados periódicamente en ejercicios de simulación y tests anuales en paralelo. Las copias de seguridad pueden ser completa semanal o diaria incremental. Las grabaciones son almacenadas externamente.
¿Tienen un plan de continuidad del negocio/Recuperación ante siniestros?
Si. Dicho plan es revisado, actualizado y aprobado por la administración periódicamente.
Conformidad
¿Existe una revisión independiente de terceros del programa de seguridad de la información de Comscore?
Comscore certifica su programa de seguridad según las normas ISO 27001 (seguridad) e ISO 27701 (privacidad). Nuestro certificado ISO está disponible bajo demanda (se requiere MNDA para entregarlo).
¿Comscore cumple con el RGPD y otras normas sobre privacidad?
Si, como se indica en nuestras páginas Privacidad y RGPD .
¿Cómo protege Comscore la información personal?
Comscore protege la información personal usando las siguientes técnicas, dependiendo de las necesidades de la aplicación: sanitización, masking, hashing, anonimización, seudonimización y cifrado (256 bit AES).
If you believe you have found a security vulnerability or need to report a security issue, please submit the form below. A member of our security staff will review your issue and get back to you. We request that you do not share or publicize an unresolved vulnerability to or with third parties.