Certificaciones de conformidad

ISO 27001

La ISO 27001 es un estándar de seguridad global ampliamente adoptado que describe los requisitos para los sistemas de gestión de la seguridad de la información y proporciona un enfoque sistemático para la gestión de la información de la empresa y de los clientes en base a evaluaciones periódicas de los riesgos.

Vea nuestros certificados

 

Certificado IaaS de IBM Cloud - ISO 27001 (PDF, 337 KB)

Certificado de servicios de nube - ISO 27001 (PDF, 1,23 MB)

Listado de productos de nube de servicios de nube certificados (PDF, 23,2 KB)

Certificado de soporte y tecnología de Cloud de Watson (PDF, 135 KB)

ISO 27001

ISO 27017

La ISO 27017 proporciona directrices para los controles de seguridad de la información que se aplican al suministro y uso de servicios de nube, además de orientaciones de la implementación para los proveedores y los clientes de servicios en nube. 

Vea nuestros certificados

 

Certificado IaaS de IBM Cloud - ISO 27017 (PDF, 262 KB)

ISO 27017

ISO 27018
La ISO 27018 establece objetivos, controles y directrices de control comúnmente aceptados para la implementación de medidas para proteger la Información Personal de Identificación (PII, por sus siglas en inglés) de acuerdo con los principios de privacidad de la ISO 29100 y para el entorno de computación en nubes públicas.

Vea nuestros certificados

 

Certificado IaaS de IBM Cloud - ISO 27018 (PDF, 358 KB)

ISO 27018

ISO 22301
La ISO 22301 proporciona los requisitos para la planificación, el establecimiento, la implementación, el funcionamiento, la supervisión, la revisión y el mantenimiento de los sistemas de gestión de continuidad de la empresa (BCMS) dentro de una organización. El BCMS ayuda a que las organizaciones se preparen, se protejan y se recuperen de incidentes disruptivos cuando estos se producen. 

 

Certificado IaaS de IBM Cloud - ISO 22301 (PDF, 336 KB)

ISO 22301

ISO 31000
La ISO 31000 proporciona los principios, la infraestructura y un proceso para gestionar riesgos. El propósito de la guía ISO 31000 es ayudar a que los expertos de una organización comparen sus prácticas de gestión de riesgos con parámetros de referencia reconocidos internacionalmente y alineen sus prácticas según el estándar internacional. 

 

Certificado IaaS de IBM Cloud - ISO 31000 (PDF, 382 KB)

ISO 31000

SOC 1, SOC 2 y SOC 3
El informe SOC 1 se centra en los controles de las organizaciones de servicios que serían útiles para las entidades de usuarios y para que sus auditores planifiquen una auditoría de estados financieros de la entidad del usuario y para evaluar el control interno sobre los informes financieros en la entidad del usuario. Los informes SOC 2 y SOC 3 se centran en la descripción y los controles del sistema de la organización de servicios, según criterios específicos relacionados con la disponibilidad, la seguridad y la confidencialidad. El SOC 2 incluye pruebas y resultados del auditor, mientras que la SOC 3 es un resumen del informe SOC 2 que está disponible para su uso público.

Solicite los certificados SOC 1 y SOC 2 del IaaS de IBM Cloud por medio de nuestro portal del cliente (el enlace se encuentra fuera de IBM.com).

O póngase en contacto con un Representante de ventas de IBM

Vea nuestro informe del SOC 3 del IaaS de IBM Cloud (PDF, 495 KB)

SOC 1, SOC 2 y SOC 3 (PDF, 162 KB)

PCI
Para garantizar estándares coherentes para los comerciantes, el Consejo sobre normas de seguridad de la PCI (enlace externo a ibm.com) ha establecido unos estándares de seguridad de datos para la industria de tarjetas de crédito (PCI). Estas normas incorporan las prácticas recomendadas para proteger los datos del titular de la tarjeta, y a menudo requieren la validación de un asesor de servicio cualificado (QSA) de terceros.

Solicite el certificado IaaS de IBM Cloud por medio de nuestro portal del cliente (el enlace se encuentra fuera de IBM.com).

O póngase en contacto con un Representante de ventas de IBM.

 

PCI

HITRUST
HITRUST (Health Information Trust Alliance) es una organización controlada por representantes de la industria sanitaria. HITRUST ha creado y mantiene el marco de seguridad común (enlace externo a ibm.com), un marco de certificación para ayudar a las organizaciones de atención sanitaria y a sus proveedores a demostrar su seguridad y conformidad de forma coherente y simplificada. 

 

Vea el certificado de IaaS de IBM Cloud (PDF, 66 KB)

HITRUST

FedRAMP

El Programa Federal de Administración de Riesgos y Autorizaciones (FedRAMP) (enlace externo a ibm.com) es un programa de ámbito gubernamental que proporciona un enfoque estandarizado para la evaluación, la autorización y la supervisión continua de la seguridad de los productos y servicios que están en la nube. 

 

Vea el certificado IaaS de IBM Cloud - Certificado de Autorización de FedRAMP

IRAP (Australia)
El programa IRAP (Information Security Registered Assessors Program) (enlace externo a ibm.com) es una iniciativa creada por la asociación ASD (Australian Signals Directorate) para proporcionar servicios de tecnología de comunicaciones y de información de alta calidad al gobierno como apoyo de las normas de seguridad de Australia. El IRAP proporciona el marco para ayudar a los individuos de los sectores público y privado a proporcionar servicios de evaluación de la seguridad cibernética a los gobiernos australianos. 

 

Vea nuestro certificado

Certificación de Sistemas de Gestión ISO de IBM
IBM ha obtenido las certificaciones a nivel corporativo para las ISO 9001, ISO 14001, ISO 50001 y OHSAS 1800. Lea las Certificaciones de IBM Management System.

Normativas mundiales

Cláusulas de modelo de la UE
Las Cláusulas del modelo de la UE están disponibles para los controladores y procesadores de información de identificación personal (PII) de los ciudadanos de la UE.  Estas cláusulas obligan a las empresas que no sean de la UE a seguir las leyes y prácticas establecidas por la UE en todas las ubicaciones globales.  Las cláusulas ofrecen derechos de obligatoriedad y garantizan a las empresas que gestionan PII de la UE que los proveedores situados fuera de la UE solo procesarán datos de acuerdo con sus instrucciones y en conformidad con las leyes de la UE.

Cláusulas de modelo de la UE

FERPA
La seguridad es fundamental para el cumplimiento de la Ley de Derechos Educativos y Privacidad de la Familia (FERPA) (enlace externo a ibm.com), que obliga a proteger la información de los estudiantes frente a revelaciones no autorizadas. Las instituciones educativas que utilizan la computación en la nube necesitan garantías contractuales de que un proveedor de tecnología gestionará adecuadamente los datos confidenciales de los estudiantes.

HIPAA
La Health Insurance Portability and Accountability Act (HIPAA) de EE. UU. cubre el almacenamiento y el procesamiento de la información sanitaria protegida (PHI y e-PHI). Las empresas y las personas encuadradas en la HIPAA deben implementar un conjunto de controles técnicos, administrativos y físicos que están diseñados para proteger esta información sanitaria protegida.

Solicite la Carta de Puente de la IaaS por medio de nuestro portal del cliente (enlace externo a ibm.com).

O póngase en contacto con un Representante de ventas de IBM.

HIPAA

My Number Act (Japón)
La seguridad social y el sistema de números de impositivos (My Number) "(PDF, enlace externo a ibm.com, 770 KB) entró en vigor en Japón en enero de 2016. Bajo esta ley se asigna un número único a todos los residentes en Japón, ya sean japoneses o extranjeros, que se utiliza principalmente para la tributación y la seguridad social. La Comisión de Protección de la Información Personal (Personal Information Protection Commission o PPC por sus siglas en inglés) (enlace externo a ibm.com) ha creado directrices para asegurarse de que las empresas manejen y protejan adecuadamente la información de My Number.

My Number Act (Japón)

ITAR
IBM Cloud proporciona ofertas en el espacio federal y en el comercial que ayudan a la conformidad con Reglamento sobre el Tráfico Internacional de Armas de EE. UU. (ITAR) (enlace externo a ibm.com). El ITAR es un reglamento de control de exportaciones que está diseñado para proteger los artículos de defensa, los servicios de defensa y los datos técnicos relacionados de los Estados Unidos y que manejan los fabricantes, exportadores e intermediarios de Estados Unidos. El ITAR afirma que sólo una persona de EE. UU. puede tener acceso físico o lógico a los artículos almacenados en el entorno del ITAR, a menos que se reciba una exención especial o la autorización del Departamento de Estado.

Logotipo de ITAR

Cloud Computing Compliance Controls Catalog (C5) (Alemania)
El Cloud Computing Compliance Controls Catalog (C5) (enlace externo a ibm.com) introducido por el Servicio Federal Alemán de Seguridad de la Información (BSI) es un esquema de certificación específico para la nube que describe los requisitos que los proveedores de servicios de nube deben cumplir para garantizar que sus servicios de nube tengan un nivel de seguridad mínimo. C5 eleva las demandas a los proveedores de nubes al combinar los estándares de seguridad existentes (es decir, ISO 27001) con los requisitos adicionales para aumentar la transparencia en el procesamiento de datos.

Solicite el Certificado C5 IaaS de IBM Cloud por medio del portal del cliente de IBM Cloud (enlace externo a ibm.com).

O póngase en contacto con un Representante de ventas de IBM.

Alineaciones y marcos

CJIS
La División de Sistemas Integrados de Información de la Justicia Penal (CJIS) es una división de la Oficina Federal de Investigación del Departamento de Justicia de EE. UU. La División de CJIS creó y publicó una política de seguridad que contiene requisitos mínimos de seguridad de la información, directrices y acuerdos que reflejan la voluntad de los organismos de la justicia penal y de los encargados de hacer cumplir la ley para proteger las fuentes, la transmisión, el almacenamiento y la generación de Información sobre la Justicia Penal (CJI). 

 

Vea nuestra guía

CJIS

CSA
Cloud Security Alliance (CSA) (enlace externo a ibm.com) es una organización sin fines de lucro que tiene la misión de promover el uso de las mejores prácticas para proporcionar seguridad en la computación en la nube. Uno de los mecanismos que CSA utiliza para lograr su misión es el Security, Trust and Assurance Registry (STAR), un registro gratuito y accesible públicamente que documenta los controles de seguridad que proporcionan las diferentes ofertas de computación en la nube. 

 

Vea nuestro cuestionario

CSA (enlace externo a ibm.com)

Escudo de Privacidad UE - EE. UU.
Los Marcos de los Escudos de Privacidad de UE - EE. UU. y Suiza fueron diseñados por el Departamento de Comercio de EE. UU., la Comisión Europea y la Administración Suiza para proporcionar a las compañías de ambos lados del Atlántico un mecanismo para que cumplan con los requisitos de protección de datos cuando transfieran datos personales de la Unión Europea y Suiza a los Estados Unidos para apoyar el comercio transatlántico. 

 

Vea nuestra política

FFIEC
Para hacer frente a las amenazas emergentes, el Consejo Federal de Certificación de las Instituciones Financieras (Federal Financial Institutions Examination Council, o FFIEC por sus siglas en inglés) requiere que las organizaciones financieras realicen continuamente evaluaciones de riesgos, ajusten como respuesta los mecanismos de control e implementen un enfoque de capas para la seguridad. En conformidad con el FFIEC, el IaaS de IBM Cloud identifica los principales controles necesarios para cumplir con las orientaciones de FFIEC, identificar las amenazas emergentes, abordar su impacto y aplicar la seguridad en capas para evitar fraudes a los clientes. 

FISC
El Centro de Sistemas de Información de la Industria Financiera (Center for Financial Industry Information Systems, o FISC por sus siglas en inglés)  (enlace externo a ibm.com)  fue creado por el Ministerio de Finanzas de Japón con el propósito de realizar investigaciones sobre temas relacionados con los sistemas de información financiera de Japón. El FISC creó las directrices para promover la seguridad de los sistemas de información dentro de la industria bancaria y financiera. Estas directrices del FISC, aunque no son obligatorias por ley, son reconocidas y utilizadas por la mayoría de las instituciones financieras japonesas para el diseño y mantenimiento de sus sistemas de información.

FISMA
La Ley Federal de Gestión de la Seguridad de la Información de 2002 (FISMA)  (enlace externo a ibm.com) garantiza la seguridad de los datos en el gobierno federal. La FISMA requiere que los funcionarios y los jefes de agencias del programa realicen exámenes anuales de los programas de seguridad de información para que los riesgos no superen los niveles aceptables especificados de forma rentable, oportuna y eficiente.

FISMA

Seguridad

Cuando se asocie con IBM, obtendrá acceso no sólo a una pila completa de servicios de seguridad de IBM Cloud, sino también a un equipo de seguridad que da soporte a más de 12.000 clientes en 133 países. Como líderes en seguridad empresarial comprobados, tenemos más de 3.500 patentes de seguridad. Y, al combinar el sistema inmune de seguridad con la computación cognitiva avanzada, permitimos que organizaciones como la suya sigan innovando al tiempo que reducen el riesgo.

Privacidad

IBM tiene el compromiso de proteger la privacidad y confidencialidad de la información personal de sus empleados, clientes, Socios de Negocios (incluidos los contactos de los clientes y de los Socios de Negocios) y de otros individuos identificables. Las prácticas uniformes para recopilar, utilizar, revelar, almacenar, acceder, transferir y procesar dicha información ayudan a que IBM procese la información personal de forma justa y apropiada, revelándola y/o transfiriéndola sólo en las circunstancias adecuadas.