MailerLite está diseñada para ser tu aliada en un crecimiento seguro. Ofrecemos una protección de datos sólida desde su concepción, dándote la libertad de innovar y alcanzar metas ambiciosas que impulsen tu negocio.
Aquí te mostramos por qué puedes confiar en MailerLite para proteger tu negocio.
MailerLite ha implementado y mejora de forma continua su Sistema de Gestión de la Seguridad de la Información (ISMS, por sus siglas en inglés) para garantizar la protección adecuada de la información, gestionar riesgos y asegurar la continuidad del negocio, siguiendo los requisitos de la norma ISO/IEC 27001:2022.
El ISMS está alineado con las necesidades y expectativas de los clientes y demás partes interesadas. MailerLite se compromete a cumplir con los requisitos aplicables relacionados con la seguridad de la información y la privacidad de los datos.
La seguridad de la información y la privacidad de los datos son una parte esencial de nuestra gobernanza corporativa. Estamos comprometidos con la mejora continua de nuestro sistema ISMS mediante el establecimiento de objetivos y metas ambiciosas en estas áreas clave: cumplimiento normativo, gestión del riesgo y capacidad de respuesta, detección y resolución de incidentes.
El equipo de MailerLite sigue desarrollando nuevas funciones que nos ayudan a mantener el cumplimiento con el RGPD. Hemos incorporado en nuestros sistemas todos los controles y procedimientos necesarios para garantizar la seguridad en el tratamiento de datos personales, tal como exige el RGPD. Puedes encontrar más información sobre los datos que recopilamos y cómo los tratamos en nuestra Política de Privacidad y en el Anexo de Procesamiento de Datos.
MailerLite está certificada según la norma ISO/IEC 27001:2022, el estándar líder para Sistemas de Gestión de Seguridad de la Información (ISMS). Esta certificación refleja nuestro compromiso con los más altos niveles de seguridad de los datos, garantizando la confidencialidad e integridad de la información de nuestros clientes y empleados.
Las contraseñas y la información de tarjetas de crédito siempre se envían a través de conexiones seguras y cifradas (Secure Sockets Layer, SSL). Toda la información de pago proporcionada a MailerLite se transmite directamente a sus procesadores de pago, y MailerLite no tiene acceso a ella. Nuestros proveedores de procesamiento de pagos cumplen con el estándar de seguridad de datos de la industria de tarjetas de pago (PCI-DSS).
MailerLite, Inc., que ofrece servicios a clientes fuera del Área Económica Europea (EEE), Reino Unido y Suiza, cuenta con la certificación desarrollada por el Departamento de Comercio de EE. UU., la Comisión Europea, el Gobierno del Reino Unido y la Administración Federal Suiza, que confirma su adhesión a los principios del Data Privacy Framework. Esto garantiza la recopilación, el procesamiento, el uso y la conservación seguros de los datos personales transferidos desde estas regiones a EE. UU. En concreto, MailerLite, Inc. cumple con los Data Privacy Frameworks EU-U.S. y Swiss-U.S., incluida la extensión del Reino Unido al EU-U.S. DPF. Para más información, puedes visitar el sitio web del DPF aquí y la Política de Privacidad de MailerLite aquí.
Nuestros servicios se alojan en centros de datos confiables y certificados, ubicados en la Unión Europea (Alemania y Países Bajos) y con certificación ISO/IEC 27001:2022. Puedes estar tranquilo: tus datos y los de tus suscriptores están seguros con nosotros, ya que nuestros centros de datos cuentan con todas las medidas necesarias para proteger y procesar la información.
Contamos con múltiples capas de seguridad en la red. Nuestra infraestructura está protegida por firewalls y todo el tráfico de la red se supervisa para detectar actividades sospechosas.
Monitoreamos nuestro entorno en la nube mediante un enfoque multicapa para garantizar la seguridad y el cumplimiento. Esto incluye escaneos automáticos continuos en busca de configuraciones incorrectas, detección de amenazas en tiempo real mediante análisis de seguridad avanzados y auditorías periódicas basadas en estándares del sector.
Las comunicaciones de datos entre el cliente y nuestra aplicación están protegidas mediante canales cifrados utilizando el protocolo HTTPS/TLS (Hypertext Transfer Protocol Secure/Transport Layer Security). La integridad de los datos se garantiza mediante la replicación de toda la información en dos ubicaciones distintas.
Estamos comprometidos con la minimización de datos y conservamos tu información solo mientras sea necesaria. Mantenemos la información de tu cuenta mientras esta esté activa para poder ofrecer nuestros servicios, y otros datos, como registros financieros, durante periodos específicos para cumplir con obligaciones legales. Toda la información se elimina de forma segura una vez que deja de ser necesaria. Puedes encontrar más información detallada en nuestra Política de Privacidad.
Seguimos las mejores prácticas de codificación segura a lo largo de todo el ciclo de desarrollo. Esto incluye la incorporación de requisitos de seguridad desde la fase de diseño, revisiones de código entre compañeros y pruebas de seguridad automatizadas integradas en nuestra canalización CI/CD.
Escaneamos regularmente nuestras aplicaciones e infraestructura en busca de vulnerabilidades utilizando herramientas líderes del sector. Las vulnerabilidades detectadas se registran, priorizan y solucionan según su gravedad.
Contratamos empresas de seguridad independientes para realizar pruebas de penetración periódicas en nuestras aplicaciones e infraestructura, con el fin de identificar y corregir posibles debilidades de seguridad.
Utilizamos una solución de Single Sign-On (SSO) de primer nivel para centralizar la autenticación en todas nuestras herramientas, ofreciendo un punto de acceso único y seguro. Este enfoque refuerza la seguridad mediante la autenticación en dos pasos (2FA) y reduce el riesgo de problemas relacionados con contraseñas para los miembros del equipo. Además, mejora la eficiencia de nuestros equipos de TI y seguridad, al facilitar la gestión de cuentas de usuario, incluyendo la provisión automática y la desactivación de cuentas inactivas.
Contamos con un sistema centralizado de registro y monitorización que recopila eventos de toda nuestra infraestructura y aplicaciones. Esto nos permite detectar, investigar y responder a posibles incidentes de seguridad en tiempo real.
Tenemos un plan formal de respuesta a incidentes que detalla los procedimientos para contener, investigar y solucionar los incidentes de seguridad. El plan incluye roles, responsabilidades y protocolos de comunicación claramente definidos.
Hemos implementado y mejorado de forma continua un Sistema de Gestión de Seguridad de la Información (ISMS) para garantizar la protección adecuada de la información, gestionar riesgos y asegurar la continuidad del negocio, siguiendo los requisitos de la norma ISO/IEC 27001:2022. El ISMS está alineado con las necesidades y expectativas de nuestros clientes y demás partes interesadas.
Mantenemos un conjunto completo de políticas y estándares de seguridad de la información, aprobados por la dirección, publicados y comunicados a todos los miembros del equipo y a las partes externas relevantes.
Elegir los controles de seguridad adecuados sería imposible sin comprender primero nuestros riesgos únicos. Por eso, en MailerLite, la gestión de riesgos impulsa todo nuestro programa de seguridad. Al identificar amenazas y vulnerabilidades potenciales y analizar su probabilidad e impacto, podemos tomar decisiones informadas y basadas en datos sobre qué controles de seguridad implementar. Esto garantiza que nuestras defensas siempre sean proporcionales a los riesgos que enfrentamos. El proceso es continuo, con actualizaciones regulares de las evaluaciones de riesgo y una revisión anual.
Creemos que es crucial confirmar que nuestros controles funcionan según lo esperado. Nuestros programas de auditoría interna y anual están diseñados no solo para detectar y resolver problemas rápidamente, sino también para identificar de forma proactiva áreas de mejora continua. Los resultados de estas auditorías se informan formalmente a la alta dirección, asegurando su integración en nuestra supervisión general de seguridad de la información.
El acceso a datos y sistemas sensibles se controla estrictamente siguiendo el principio de menor privilegio. Aplicamos políticas de contraseñas robustas, requerimos autenticación multifactor (MFA) para todos los miembros del equipo y realizamos revisiones de acceso periódicas.
Para proteger los datos de la empresa, todos nuestros dispositivos corporativos están completamente cifrados, lo que hace inaccesible la información en caso de pérdida. Además, cada dispositivo está registrado en nuestra plataforma de gestión, lo que otorga al equipo de administración control centralizado. Esto nos permite aplicar políticas de seguridad y actualizaciones del sistema y, de manera crítica, nos da la capacidad de desactivar o borrar un dispositivo de forma remota en caso de pérdida o incidente de seguridad.
Esperamos que nuestros proveedores mantengan los mismos altos estándares de seguridad de la información que aplicamos internamente, especialmente cuando tienen acceso a datos de clientes. Para garantizarlo, aplicamos requisitos de seguridad rigurosos adaptados al nivel de riesgo de cada proveedor en nuestras operaciones y para nuestros clientes.
Los nuevos empleados reciben formación en seguridad y privacidad de datos durante su proceso de incorporación. Este paso fundamental asegura que cada miembro del equipo, independientemente de su rol, comprenda desde el primer día su responsabilidad en la protección de los datos de la empresa y de los clientes.
Fomentamos una cultura sólida de seguridad mediante un programa continuo de concienciación para todos los miembros del equipo. Nuestra formación incluye contenido dinámico específicamente diseñado para el entorno único de seguridad de la información de MailerLite. Esta educación continua se refuerza con simulaciones periódicas de phishing y spear-phishing para garantizar la vigilancia del equipo frente a nuevas amenazas.
Contamos con personal especializado para gestionar y supervisar todos nuestros servicios e infraestructura las 24 horas del día, los 7 días de la semana. Nuestro equipo se centra en la seguridad de la red y los sistemas y sigue procedimientos de gestión de incidentes.
Nuestros sistemas están diseñados para garantizar alta disponibilidad. Utilizamos la infraestructura resiliente de Google Cloud Platform para minimizar interrupciones y asegurar que nuestro servicio esté disponible cuando lo necesites. Contamos con una página de estado pública.
Realizamos copias de seguridad periódicas de todos los datos de los clientes. En caso de desastre, disponemos de un plan de recuperación integral para restaurar el servicio y los datos de manera rápida y eficiente.
Explora todas nuestras funciones sin límites durante 14 días — no necesitas tarjeta de crédito para empezar tu prueba.