{"id":1203,"date":"2026-01-13T06:51:39","date_gmt":"2026-01-13T06:51:39","guid":{"rendered":"https:\/\/new.aktek.io\/?page_id=1203"},"modified":"2026-01-13T06:55:19","modified_gmt":"2026-01-13T06:55:19","slug":"security","status":"publish","type":"page","link":"https:\/\/aktek.io\/es\/security\/","title":{"rendered":"Seguridad"},"content":{"rendered":"<div data-elementor-type=\"wp-page\" data-elementor-id=\"1203\" class=\"elementor elementor-1203\" data-elementor-post-type=\"page\">\n\t\t\t\t<div class=\"elementor-element elementor-element-8872a61 e-flex e-con-boxed e-con e-parent\" data-id=\"8872a61\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-4aeb325 elementor-widget elementor-widget-heading\" data-id=\"4aeb325\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Seguridad<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-0c22899 elementor-widget elementor-widget-text-editor\" data-id=\"0c22899\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<h3 id=\"purpose\"><strong>PROP\u00d3SITO<\/strong><\/h3><p>\u00daltima actualizaci\u00f3n: 3 de febrero de 2025<\/p><p>Esta secci\u00f3n tiene como objetivo informar al p\u00fablico general sobre las elecciones de tecnolog\u00edas, pr\u00e1cticas y procedimientos de AKTEK para cumplir con los est\u00e1ndares de la industria en materia de seguridad, cumplimiento y gesti\u00f3n de riesgos.<\/p><p>AKTEK revisa sus pol\u00edticas anualmente y actualiza la documentaci\u00f3n pertinente cuando es necesario.<\/p><h3 id=\"security-measures\"><strong>MEDIDAS DE SEGURIDAD<\/strong><\/h3><p>La siguiente lista de temas no exhaustivos proporciona una categorizaci\u00f3n general de las medidas de seguridad.<\/p><p>Si bien los est\u00e1ndares y las implementaciones evolucionan, AKTEK mantiene las siguientes pr\u00e1cticas como base contra la cual debe medirse el desarrollo de su producto y sus sistemas de soporte.<\/p><p>\u00a0<\/p><h3 id=\"data-management\"><strong>GESTI\u00d3N DE DATOS<\/strong><\/h3><h4 id=\"encryption\"><strong>Cifrado<\/strong><\/h4><p>AKTEK utiliza mecanismos de criptograf\u00eda y cifrado est\u00e1ndar de la industria para realizar el\u00a0<strong>cifrado de tr\u00e1fico en tr\u00e1nsito<\/strong>\u00a0y\u00a0<strong>el cifrado de datos en reposo<\/strong>. Las especificaciones, la rotaci\u00f3n y el ciclo de vida de las claves de cifrado se mantienen como parte de un servicio de gesti\u00f3n. Esta gesti\u00f3n garantiza que no se produzcan errores humanos en este ecosistema y alivia la necesidad de una gesti\u00f3n manual de las claves.<\/p><p>AKTEK utiliza\u00a0<strong>TLSv1.2<\/strong>\u00a0para dar soporte al protocolo HTTPS en la comunicaci\u00f3n por internet e intranet con y entre los servicios. Un servicio de gesti\u00f3n de certificados proporciona las claves necesarias y la pila criptogr\u00e1fica de soporte, incluyendo un conjunto de cifrado robusto y protocolos est\u00e1ndar de la industria.<\/p><h4 id=\"backup\"><strong>Copia de seguridad<\/strong><\/h4><p>AKTEK mantiene un cronograma para generar copias de seguridad de todas las bases de datos que sustentan su producto y sistemas relacionados. Este cronograma est\u00e1 alineado con el\u00a0<strong>Objetivo de Punto de Recuperaci\u00f3n (RPO) del producto.<\/strong>.<\/p><p>Los archivos de respaldo resultantes se cifran en un servicio de\u00a0<strong>almacenamiento de objetos<\/strong>\u00a0que admite el control de versiones y no es accesible para las operaciones diarias. Las copias de seguridad caducadas se eliminan mediante un proceso automatizado que garantiza que no queden archivos residuales.<\/p><p>Se realizan pruebas peri\u00f3dicas para confirmar que las copias de seguridad siguen siendo utilizables y pueden restaurarse con prontitud.<\/p><h4 id=\"subject-requests\"><strong>Solicitudes de los interesados<\/strong><\/h4><p>AKTEK implementa una\u00a0<a href=\"https:\/\/aktek.io\/es\/data-protection-policy\/?hsLang=en\" rel=\"noopener\">Pol\u00edtica de Protecci\u00f3n de Datos<\/a>, cuyo objetivo es proporcionar un marco para atender las consultas de las personas que son objeto de los datos personales en posesi\u00f3n de AKTEK. Esto es para asegurar que AKTEK cumpla con las directrices regulatorias estatales e internacionales.<\/p><p>Por favor, consulte la pol\u00edtica para saber qu\u00e9 constituye una solicitud de acceso del interesado, o env\u00edenos un correo electr\u00f3nico directamente a\u00a0<a href=\"mailto:datacontroller@aktek.io\">datacontroller@aktek.io<\/a>.<\/p><h4 id=\"secure-sdlc\"><strong>SDLC SEGURO<\/strong><\/h4><p>SDLC son las siglas de\u00a0<strong>Ciclo de Vida de Desarrollo de Software.<\/strong>.<\/p><p>En AKTEK, implementamos procesos que apoyan el desarrollo y la entrega segura de sistemas de software.<\/p><p>Seguimos la estrategia\u00a0<strong>Shift-Left\u00a0<\/strong>, que se centra en integrar los requisitos de seguridad desde el principio del desarrollo de una funci\u00f3n o programa.<\/p><p>Los requisitos incluyen:<\/p><ol><li aria-level=\"1\" class=\"translation-block\">Los desarrolladores siguen t\u00e9cnicas de <strong>codificaci\u00f3n segura<\/strong> y paradigmas de dise\u00f1o.<\/li><li aria-level=\"1\" class=\"translation-block\">Las nuevas funciones o modificaciones est\u00e1n sujetas a un proceso de <strong>gesti\u00f3n de cambios<\/strong> en el que se debe obtener un conjunto de aprobaciones por parte del personal pertinente.<\/li><li aria-level=\"1\">Se realizan pruebas de seguridad automatizadas en cada etapa y se generan los informes respectivos para que sean revisados por los desarrolladores s\u00e9nior o ingenieros de seguridad cuando sea necesario. Estas pruebas incluyen, entre otras:<ol><li aria-level=\"2\" class=\"translation-block\"><strong>SAST<\/strong> - Static Application Security Testing: para garantizar que ning\u00fan patr\u00f3n de dise\u00f1o o c\u00f3digo vulnerable pase a la siguiente etapa.<\/li><li aria-level=\"2\"><strong>Escaneo de secretos<\/strong>: para evitar que credenciales o secretos se suban accidentalmente a una base de c\u00f3digo.<\/li><li aria-level=\"2\"><strong>DAST<\/strong>\u00a0- Dynamic Application Security Testing: para cubrir escenarios de prueba comunes que constituyen la base de actividades maliciosas.<\/li><li aria-level=\"2\"><strong>SCA<\/strong>\u00a0y\u00a0<strong>SBOM<\/strong>An\u00e1lisis de Composici\u00f3n de Software para asegurar que ninguna librer\u00eda de c\u00f3digo abierto en uso viole las pol\u00edticas de desarrollo de AKTEK, y la Lista de Materiales de Software para mantener un registro de las dependencias que pueda estar usando un programa.<\/li><li aria-level=\"2\"><strong>Escaneo de contenedores<\/strong>: para asegurar que un programa termine en un contenedor seguro mediante el escaneo de todos los programas y librer\u00edas en dicho contenedor.<\/li><\/ol><\/li><li aria-level=\"1\"><strong>Los pipelines deterministas<\/strong>\u00a0garantizan que la ejecuci\u00f3n de un mismo pipeline en las mismas condiciones produzca el mismo resultado cada vez. Esto mantiene la consistencia y asegura que cualquier cambio pueda ser auditado o rastreado hasta su origen.<\/li><\/ol><h4 id=\"system-and-infrastructure-security\"><strong>SEGURIDAD DEL SISTEMA E INFRAESTRUCTURA<\/strong><\/h4><p>AKTEK utiliza im\u00e1genes de sistemas operativos oficiales y certificadas para alojar sus sistemas de software.<\/p><p class=\"translation-block\">Esto incluye <strong>Amazon Machine Images (AMIs)<\/strong>, <strong>Ubuntu Server y Red Hat Enterprise Linux (RHEL)<\/strong> .<\/p><p>Dependiendo del caso de uso, el equipo puede operar uno de los sistemas mencionados anteriormente.<\/p><p>La administraci\u00f3n del sistema es integral para preparar la infraestructura que entrega los servicios de AKTEK.<\/p><p>Esto comprende medidas para asegurar una distribuci\u00f3n espec\u00edfica de Linux manteniendo la flexibilidad para alojar aplicaciones, tales como:<\/p><ol><li aria-level=\"1\">Definici\u00f3n de usuarios del sistema y permisos.<\/li><li aria-level=\"1\" class=\"translation-block\">Realizaci\u00f3n de actualizaciones peri\u00f3dicas y <strong>\u00a0gesti\u00f3n de parches<\/strong>.<\/li><li aria-level=\"1\" class=\"translation-block\">Adhesi\u00f3n a las reglas de los sistemas de <strong>Control de Acceso Obligatorio (MAC)\u00a0<\/strong> existentes y requisitos de auditor\u00eda.<\/li><li aria-level=\"1\">Mantenimiento de un nivel de segregaci\u00f3n entre las diversas aplicaciones alojadas en la misma m\u00e1quina.<\/li><li aria-level=\"1\">Monitoreo de la salud del sistema y garant\u00eda de que los recursos no se agoten.<\/li><\/ol><h4 id=\"access-control\"><strong>CONTROL DE ACCESO<\/strong><\/h4><p class=\"translation-block\">AKTEK sigue el principio de seguridad de <strong>M\u00ednimo Privilegio<\/strong> al implementar procedimientos de control de acceso.<\/p><p>Es decir, a cada entidad, ya sea una persona real o un programa automatizado, solo se le conceden los privilegios necesarios para completar las tareas previstas.<\/p><p>AKTEK utiliza un proveedor de identidad central para permitir que su personal acceda a los sistemas relevantes.<\/p><p class=\"translation-block\">Los ingenieros de AKTEK se adhieren a un procedimiento est\u00e1ndar que define la seguridad de las <strong>contrase\u00f1as, los requisitos de autenticaci\u00f3n de m\u00faltiples factores<\/strong> (MFA) y el ciclo de vida de las <strong>credenciales<\/strong> permanentes o temporales.<\/p><p class=\"translation-block\">Todo el personal debe utilizar gestores de contrase\u00f1as, requisito que es auditado por el software de \u00a0<strong>gesti\u00f3n de dispositivos m\u00f3viles (MDM)<\/strong> en uso.<\/p><p>Se mantiene un registro de los accesos concedidos que se revisa mensualmente.<\/p><p>Adem\u00e1s, AKTEK utiliza un sistema automatizado para registrar las direcciones IP de sus empleados o contratistas y emplea geolocalizaci\u00f3n basada en IP para identificar anomal\u00edas en los patrones de acceso.<\/p><h4 id=\"network-analysis\"><strong>AN\u00c1LISIS DE RED<\/strong><\/h4><p>AKTEK implementa un conjunto de procedimientos para establecer una estrategia de seguridad de red de defensa en profundidad.<\/p><p>La segregaci\u00f3n de red, lograda mediante la creaci\u00f3n de subredes (subnetting) y tablas de enrutamiento, es un requisito fundamental para alojar cualquier servicio de AKTEK y acceder a \u00e9l.<\/p><p>Tal medida evita que el tr\u00e1fico que no est\u00e1 destinado a acceder a un conjunto de recursos llegue a la red equivocada.<\/p><p>Adem\u00e1s, los firewalls y las Listas de Control de Acceso (ACL) solo proporcionan permisos expl\u00edcitos para los protocolos permitidos, mientras deniegan activamente todo el resto del tr\u00e1fico por defecto.<\/p><p>Esta configuraci\u00f3n permite a nuestros ingenieros obtener un control minucioso sobre qu\u00e9 tipo de comunicaci\u00f3n est\u00e1 permitida y es aceptada por cada servicio.<\/p><p class=\"translation-block\">AKTEK tambi\u00e9n emplea un <strong>Sistema de Detecci\u00f3n de Intrusos (IDS)<\/strong> que escanea los registros de flujo (flow logs) de la red entre varios sectores y observa anomal\u00edas.<\/p><p>Los informes de este sistema se env\u00edan a un canal dedicado en la plataforma de comunicaci\u00f3n de AKTEK, y se notifica al personal responsable para que tome medidas dependiendo de la gravedad del hallazgo.<\/p><p>El equipo de infraestructura mantiene diagramas de red, planos y configuraciones que sirven como la documentaci\u00f3n que refleja el dise\u00f1o de red actual en cualquier momento dado.<\/p><h4 id=\"third-party-management\"><strong>GESTI\u00d3N DE TERCEROS<\/strong><\/h4><p>Los proveedores y prestadores de servicios externos son fundamentales para cualquier ciclo de operaciones en un producto basado en SaaS.<\/p><p>AKTEK adopta un enfoque basado en el riesgo al evaluar la necesidad de delegar parte de sus cargas de trabajo a un proveedor u otro.<\/p><p>La gesti\u00f3n de los deberes y responsabilidades entre AKTEK y sus proveedores se rige por una pol\u00edtica interna que describe un conjunto de procesos que incluyen, entre otros:<\/p><ol><li aria-level=\"1\">Procedimientos de gesti\u00f3n de inventario de proveedores externos cr\u00edticos.<\/li><li aria-level=\"1\">Requisitos de seguridad y privacidad del proveedor.<\/li><li aria-level=\"1\">Escenarios de riesgo relevantes asociados con un proveedor espec\u00edfico.<\/li><\/ol><p>Esta pol\u00edtica, una lista de acuerdos firmados con el proveedor y los compromisos del proveedor con los marcos de cumplimiento conocidos a trav\u00e9s de atestaciones y certificaciones se revisan al menos anualmente.<\/p><p>Las desviaciones se anotan y se comunican cuando es necesario.<\/p><h3 id=\"compliance\"><strong>CUMPLIMIENTO<\/strong><\/h3><p class=\"translation-block\">AKTEK cumple con <strong>SOC 2 TYPE II<\/strong> e implementa los controles de acuerdo con los est\u00e1ndares establecidos por el Instituto Americano de Contadores P\u00fablicos Certificados <strong>(AICPA)<\/strong>.<\/p><h3 id=\"risk-management\"><strong>GESTI\u00d3N DE RIESGOS<\/strong><\/h3><p class=\"translation-block\">Los equipos que trabajan en AKTEK mantienen un <strong>registro de riesgos<\/strong> de acuerdo con las responsabilidades de cada equipo.<\/p><p class=\"translation-block\">Se utiliza una matriz que muestra la <strong>probabilidad<\/strong> y el <strong>impacto<\/strong> de cada escenario para calcular la puntuaci\u00f3n de riesgo de un incidente en particular.<\/p><p>La direcci\u00f3n supervisa los resultados y realiza un seguimiento de las acciones implementadas por los planes de tratamiento de riesgos para cada equipo.<\/p><p>AKTEK utiliza su plataforma de automatizaci\u00f3n de cumplimiento para actualizar su registro de riesgos y su biblioteca de escenarios relevantes aplicables al negocio.<\/p><p>Los auditores independientes utilizan la misma plataforma para evaluar la eficacia de esta metodolog\u00eda.<\/p><h3 id=\"business-continuity,-disaster-recovery,-and-incident-response\"><strong>CONTINUIDAD DEL NEGOCIO, RECUPERACI\u00d3N ANTE DESASTRES Y RESPUESTA A INCIDENTES<\/strong><\/h3><p>AKTEK define un conjunto de procedimientos en su pol\u00edtica de Continuidad del Negocio y Recuperaci\u00f3n ante Desastres (BC\/DR) que constituyen un marco para manejar incidentes en caso de un desastre y garantizar que se prioricen las funciones marcadas como cr\u00edticas para el negocio.<\/p><p>Se ha desarrollado un conjunto de documentaci\u00f3n relevante que complementa esta pol\u00edtica, que incluye, entre otros, lo siguiente:<\/p><ol><li aria-level=\"1\" class=\"translation-block\"><strong>Formularios de an\u00e1lisis de causa ra\u00edz (RCA)<\/strong> para identificar e interpretar la causa de una interrupci\u00f3n.<\/li><li aria-level=\"1\">Registros de incidentes para registrar los incidentes y los detalles que rodean sus circunstancias.<\/li><\/ol><p>AKTEK tambi\u00e9n define la estructura del equipo responsable de responder a los incidentes, sus m\u00e9todos de comunicaci\u00f3n y las funciones de cada miembro.<\/p><p class=\"translation-block\">Se han definido <strong>Objetivos de Tiempo de Recuperaci\u00f3n (RTO)<\/strong> y <strong>Objetivos de Punto de Recuperaci\u00f3n (RPO)<\/strong> para cada activo, y se realizan pruebas peri\u00f3dicas para verificar que los valores registrados se encuentren dentro de los objetivos establecidos. Adem\u00e1s, se realizan <strong>ejercicios de simulaci\u00f3n <\/strong>, algunos de los cuales pueden involucrar a clientes o usuarios finales dependiendo de los requisitos. Se mantiene un documento que describe cada ejercicio y sus resultados para referencia.<\/p><p class=\"translation-block\">Los dise\u00f1os de infraestructura de AKTEK implementan <strong>alta disponibilidad<\/strong> al requerir que un sistema se aloje en cualquier n\u00famero impar plural de servidores y <strong>tolerancia a fallos<\/strong> al distribuir sus servidores en diferentes \u00e1reas geogr\u00e1ficas, especialmente en entornos de nube, de acuerdo con los requisitos de <strong>gobernanza de datos<\/strong>.<\/p><h3 id=\"vulnerability-reporting\"><strong>REPORTE DE VULNERABILIDADES<\/strong><\/h3><p class=\"translation-block\">AKTEK realiza &lt;strongescaneos de sistema, escaneos de vulnerabilidades y pruebas de penetraci\u00f3n&lt;\/strong peri\u00f3dicas siguiendo un cronograma que garantiza varios escaneos y al menos una prueba de penetraci\u00f3n al a\u00f1o.<\/p><p class=\"translation-block\">Siguiendo los est\u00e1ndares de la industria, AKTEK delega sus actividades de pruebas de penetraci\u00f3n en un tercero independiente. El comit\u00e9 de seguridad de AKTEK define el alcance de cada prueba de penetraci\u00f3n para cubrir los escenarios cr\u00edticos que puedan amenazar la postura de seguridad de su producto. Esto se hace mediante la realizaci\u00f3n de un <strong>modelado de amenazas <\/strong> antes del inicio de las pruebas de penetraci\u00f3n.<\/p><p class=\"translation-block\">Los escaneos del sistema tienen como objetivo identificar vulnerabilidades en los sistemas que alojan los programas de software de AKTEK. Los hallazgos se remedian de acuerdo con los <strong>SLAs<\/strong> que consideran el tipo de hallazgo y su gravedad relevante para el sistema. A cada hallazgo se le asigna una etiqueta de prioridad y un estado que se rastrea en el sistema de gesti\u00f3n de cambios de AKTEK hasta su cierre.<\/p><p>Si bien AKTEK no anuncia un programa p\u00fablico de recompensas por vulnerabilidades, alentamos a todas las partes a enviar sus hallazgos, independientemente del alcance, a nuestro equipo de seguridad e infraestructura para que los revisen en security@aktek.io.<\/p><h3 id=\"contact-us\"><strong>CONT\u00c1CTENOS<\/strong><\/h3><p>Si tiene alguna pregunta, comentario o solicitud con respecto a la Seguridad de AKTEK, p\u00f3ngase en contacto con nosotros en security@aktek.io.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>","protected":false},"excerpt":{"rendered":"<p>Security PURPOSE Last updated 3 February 2025. This section aims to inform the general public of AKTEK\u2019s choices of technologies, practices, and procedures to meet the industry standard regarding security, compliance, and risk management. AKTEK reviews its policies annually and updates the relevant documentation where needed. SECURITY MEASURES The following list of non-exhaustive topics provides &#8230; <a title=\"Seguridad\" class=\"read-more\" href=\"https:\/\/aktek.io\/es\/security\/\" aria-label=\"Leer m\u00e1s sobre Security\">Leer m\u00e1s<\/a><\/p>","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_acf_changed":false,"footnotes":""},"class_list":["post-1203","page","type-page","status-publish"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.6 (Yoast SEO v26.6) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Security - AKTEK<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.aktek.io\/security\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Security\" \/>\n<meta property=\"og:description\" content=\"Security PURPOSE Last updated 3 February 2025. This section aims to inform the general public of AKTEK\u2019s choices of technologies, practices, and procedures to meet the industry standard regarding security, compliance, and risk management. AKTEK reviews its policies annually and updates the relevant documentation where needed. SECURITY MEASURES The following list of non-exhaustive topics provides ... Leer m\u00e1s\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.aktek.io\/security\/\" \/>\n<meta property=\"og:site_name\" content=\"AKTEK\" \/>\n<meta property=\"article:modified_time\" content=\"2026-01-13T06:55:19+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data1\" content=\"8 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.aktek.io\/security\/\",\"url\":\"https:\/\/www.aktek.io\/security\/\",\"name\":\"Security - AKTEK\",\"isPartOf\":{\"@id\":\"https:\/\/www.aktek.io\/#website\"},\"datePublished\":\"2026-01-13T06:51:39+00:00\",\"dateModified\":\"2026-01-13T06:55:19+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/www.aktek.io\/security\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.aktek.io\/security\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.aktek.io\/security\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/new.aktek.io\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Security\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.aktek.io\/#website\",\"url\":\"https:\/\/www.aktek.io\/\",\"name\":\"AKTEK\",\"description\":\"Advanced intelligence and technology solutions to protect people, assets, and operations.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.aktek.io\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Security - AKTEK","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.aktek.io\/security\/","og_locale":"es_ES","og_type":"article","og_title":"Security","og_description":"Security PURPOSE Last updated 3 February 2025. This section aims to inform the general public of AKTEK\u2019s choices of technologies, practices, and procedures to meet the industry standard regarding security, compliance, and risk management. AKTEK reviews its policies annually and updates the relevant documentation where needed. SECURITY MEASURES The following list of non-exhaustive topics provides ... Leer m\u00e1s","og_url":"https:\/\/www.aktek.io\/security\/","og_site_name":"AKTEK","article_modified_time":"2026-01-13T06:55:19+00:00","twitter_card":"summary_large_image","twitter_misc":{"Tiempo de lectura":"8 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.aktek.io\/security\/","url":"https:\/\/www.aktek.io\/security\/","name":"Security - AKTEK","isPartOf":{"@id":"https:\/\/www.aktek.io\/#website"},"datePublished":"2026-01-13T06:51:39+00:00","dateModified":"2026-01-13T06:55:19+00:00","breadcrumb":{"@id":"https:\/\/www.aktek.io\/security\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.aktek.io\/security\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.aktek.io\/security\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/new.aktek.io\/"},{"@type":"ListItem","position":2,"name":"Security"}]},{"@type":"WebSite","@id":"https:\/\/www.aktek.io\/#website","url":"https:\/\/www.aktek.io\/","name":"En AKTEK, nos enorgullecemos de llevar los beneficios del No-Code a la pr\u00f3xima generaci\u00f3n de empresas digitales, sin sacrificar los controles de datos ni los flujos de trabajo avanzados.","description":"Advanced intelligence and technology solutions to protect people, assets, and operations.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.aktek.io\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"}]}},"_links":{"self":[{"href":"https:\/\/aktek.io\/es\/wp-json\/wp\/v2\/pages\/1203","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/aktek.io\/es\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/aktek.io\/es\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/aktek.io\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/aktek.io\/es\/wp-json\/wp\/v2\/comments?post=1203"}],"version-history":[{"count":4,"href":"https:\/\/aktek.io\/es\/wp-json\/wp\/v2\/pages\/1203\/revisions"}],"predecessor-version":[{"id":1208,"href":"https:\/\/aktek.io\/es\/wp-json\/wp\/v2\/pages\/1203\/revisions\/1208"}],"wp:attachment":[{"href":"https:\/\/aktek.io\/es\/wp-json\/wp\/v2\/media?parent=1203"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}