Seguridad e infrastructura
Nuestro proveedor de sistemas es Knack, uno de los gestores de datos más importantes y seguros de Estados Unidos y que cuenta con la confianza de algunas de las mejores compañías del mundo:
Porque el compromiso más importante que tenemos es con la seguridad de sus datos.
Este compromiso afecta a cada parte de nuestra infraestructura, nuestro producto y nuestras políticas corporativas.
Le transcribimos a continuación los datos de seguridad de nuestro proveedor de sistemas
- Cifrado
- Copias de seguridad
- Redundancia
- Infraestructura
- Las políticas
- Características de la aplicación
Cifrado
Dato curioso ¡
Los esfuerzos de los británicos por romper el cifrado alemán durante la Segunda Guerra Mundial llevaron al desarrollo de la primera computadora programable totalmente digital!
Cifrado significa que sus datos están codificados de tal manera que, a simple vista, se parecen a tonterías.
Por ejemplo, si has cifrado esta oración, puede verse así:
8WAtp8nUEOrzSu67t9tGITEzIdgr6huIpXqofo0rv2w9y3DzSu67A =
Cualquier dato encriptado debe ser descifrado para poder ser leído. Al cifrar sus datos, nos aseguramos de que solo las partes autorizadas (¡usted es usted!) Puedan leerlos.
- Cifrado en tránsito: ciframos todos los datos a medida que se mueven entre nuestros servidores y su navegador web.
Nuestra API está totalmente encriptada, por lo que cada solicitud para ver o actualizar sus registros automáticamente encripta los datos detrás de la escena.
- Cifrado en reposo: ciframos todos los datos almacenados en nuestros servidores.
Esto incluye tanto los registros almacenados en nuestras bases de datos y los índices de búsqueda, como los archivos e imágenes que ha cargado en su base de datos de nuestro proveedor de sistemas.
- Cifrado a nivel de banco: utilizamos el cifrado SHA-256y AES-256 , el cifrado más sólido disponible.
Este es el mismo nivel de cifrado que utilizan los bancos.
Copias de seguridad
Hecho divertido
Toy Story 2 casi se borróantes de que la película se pudiera renderizar en cines cuando las copias de seguridad dejaron de funcionar sin previo aviso.
Piense en las copias de seguridad como una red de seguridad permanente para sus datos.
Almacenamos múltiples copias de cada cambio realizado en su base de datos en múltiples ubicaciones.
Ya sea que elimine accidentalmente un solo registro, o que su pasante haya borrado toda la base de datos nuevamente cuando no estaba mirando, podremos encontrar una copia de seguridad y restaurarla.
La restauración desde una copia de seguridad es gratuita para los planes corporativos y superiores.
- Copias de seguridad activas: todas las versiones recientes de sus registros se almacenan en bases de datos activas que se pueden encontrar y recuperar casi instantáneamente.
La cantidad de cambios almacenados en las copias de seguridad activas se basa en el plan de suscripción.
- Archivos: las versiones más antiguas de sus registros se almacenan en archivos a largo plazo.
La restauración de estos archivos puede llevar mucho tiempo, pero sirve como una excelente copia de seguridad a largo plazo.
- Cifrado y redundante: tanto nuestra copia de seguridad activa como los archivos utilizan la misma redundancia y cifrado que su base de datos.
Esto significa que incluso sus copias de seguridad serán completamente seguras y confiables.
- Copias de seguridad manuales: nuestro proveedor de sistemas incluye funciones de exportación para que pueda realizar copias de seguridad de sus datos en cualquier momento.
Esto le dará un archivo CSV de los datos dentro del objeto que está exportando.
Redundancia
Dato curioso
Un láser (láser emisor de microondas) puede agregar redundancia a cualquier falla del fin del mundo. Simplemente transfiera sus datos al espacio y captúrelos más tarde para usarlos en otro planeta.
La redundancia suele ser una palabra negativa: significa que ya no es útil ni necesaria.
En el mundo de los datos, la redundancia es muy buena palabra. Un sistema con alta redundancia significa que no hay un punto único de falla.
Si cualquier componente se cae, un componente redundante puede intervenir sin diferencia notable.
Para nuestro proveedor de sistemas, esto significa que si falla una base de datos, no comenzará a escuchar a sus usuarios enojados; otras bases de datos se ocuparán de la carga de trabajo.
- Bases de datos múltiples: mitigamos las fallas de las bases de datos almacenando sus datos en múltiples bases de datos, por lo que si una base de datos deja de funcionar, las otras bases de datos pueden recuperarse.
Cada cambio realizado en su base de datos propaga inmediatamente a estas versiones redundantes.
- Ubicaciones múltiples: tener múltiples bases de datos no ayudará si todas están almacenadas en una única ubicación. Un meteoro bien colocado y esas bases de datos se han ido.
Mitigamos el fallo de ubicación almacenando las bases de datos adicionales en diferentes ubicaciones geográficas.
- Copias de seguridad fuera de línea: almacenamos los archivos de copia de seguridad físicos en una ubicación separada de los servidores como salvaguarda final en caso de catástrofe importante.
Estas copias de seguridad se realizan diariamente y se cifran utilizando las claves de cifrado AES-256.
Infraestructura
Dato curioso:
1/3 de todos los usuarios de Internet visitan un sitio alojado por Amazon Web Services cada día.
Utilizamos los servicios web de Amazon para impulsar todo lo que nuestro proveedor de sistemas tiene para ofrecer. Como cliente de nuestro proveedor de sistemas, usted hereda todas las mejores prácticas de políticas, arquitectura y procesos operativos de AWS.
Amazon Web Services es considerado el líder de la industria en servicios de nube y es reconocido por organizaciones como DOW Jones, Pfizer y CDC.
Los centros de datos seguros de Amazon permiten la redundancia y el escalamiento que equivale a un servicio seguro y confiable para sus bases de datos nuestro proveedor de sistemas.
- Cumplimiento: los entornos de AWS se auditan continuamente, con certificaciones de organismos de acreditación en geografías y verticales.
Amazon ha logrado el cumplimiento de los programas de cumplimientomás estrictos .
- Mitigación de DDoS: AWS proporciona una plataforma robusta que no solo está preconstruida para mitigar algunos ataques, sino que también nos permite reaccionar rápidamente para extender el impacto si hay un ataque.
También hemos agregado medidas de seguridad a los servidores subyacentes como un nivel adicional de protección.
- Redundancia incorporada: nuestro proveedor de sistemas usa características de AWS como Auto-Scaling y Elastic Load Balancing para garantizar que nuestros sistemas de producción permanezcan en línea y que el tráfico siempre se dirija a instancias saludables.
Replicamos continuamente sus datos y los tenemos listos para ponerlos en línea si falla algún nodo primario.
- Distribución geográfica: Amazon opera centros de datos en todo el mundo, agregando redundancia y escala a sus datos y copias de seguridad.
- Certificación SOC 3 e ISO 27001: nuestro proveedor de sistemas se certifica automáticamente para muchos estándares de seguridad estrictos mediante el uso de AWS como su infraestructura.
- Cortafuegos: utilizamos cortafuegos para proteger a todos los servidores virtuales, bases de datos y equilibradores de carga para garantizar que solo el tráfico autorizado acceda a esos recursos.
Las políticas
Dato curioso
La violación gigantesca en 2014 de los datos de los clientes de Target se redujo a una falla humana en la implementación de una política de autenticación para un proveedor contratista de bajo nivel.
La seguridad no se detiene con la infraestructura. Sin las políticas correctas en torno a la privacidad y el acceso a sus datos, todavía puede ser susceptible de error o compromiso humano.
La misma cantidad de atención a la infraestructura y la tecnología debe asignarse a las personas y las políticas responsables de la ejecución de esa tecnología.
Hemos implementado cuidadosamente las políticas de seguridad en torno a la privacidad de sus datos y sobre cómo el equipo de nuestro proveedor de sistemas puede acceder a esos datos.
Políticas de privacidad
- Privacidad: mantenemos una política de privacidad que describe nuestro compromiso de respetar su privacidad y la privacidad de la información en su cuenta.
En última instancia, los datos de su cuenta no son accesibles para nadie, a menos que usted los haga accesibles.
- Propiedad de los datos: usted es el único propietario de sus datos y completamente responsable de ellos.
No somos propietarios de sus datos y no podemos reclamarlos mientras cumpla con los términos del acuerdo.
Políticas de acceso
- Acceso VPN: todo acceso de los empleados de nuestro proveedor de sistemas a los datos del cliente se rige por una red privada virtual segura. Este acceso es monitoreado y puede ser revocado en cualquier momento, por lo que incluso una computadora portátil robada no presenta riesgos de privacidad.
- Silos de desarrollo: los ingenieros de nuestro proveedor de sistemas trabajan en un entorno de desarrollo que está completamente separado de los datos en vivo. De esta manera, ningún error o error tiene el menor potencial de afectar sus datos.
- Registro de acceso: cada solicitud de acceso a sus datos por parte de un empleado de nuestro proveedor de sistemas se registra y marca con la hora. Podemos confirmar el acceso exacto del equipo de nuestro proveedor de sistemas a cualquier dato en el caso improbable de que se necesite este registro.
Políticas del equipo
- NDA y confidencialidad: cada empleado de nuestro proveedor de sistemas firma acuerdos de confidencialidad y no divulgación que brindan respaldo legal a nuestra obligación de mantener su información privada y confidencial.
- Capacitación: cada empleado de nuestro proveedor de sistemas recibe capacitación e instrucciones sobre el acceso a los datos y la privacidad, y cómo manejar de manera segura las solicitudes de los clientes para el acceso a la cuenta o la facturación.
- Acceso de soporte: el equipo de nuestro proveedor de sistemas a veces necesitará acceder a sus datos para recibir servicios de soporte. Solo lo hacemos a petición suya y cuando sea necesario para resolver el problema a su entera satisfacción.
Caracteristicas
Hemos agregado el mismo nivel de atención de seguridad a las características que puede agregar a sus aplicaciones, para que pueda confiar en que las aplicaciones que construye son seguras.
Las funciones de seguridad adicionales como el inicio de sesión de usuario, el bloqueo de IP, la contraseña y las restricciones de inicio de sesión están disponibles para integrarse con sus aplicaciones.
- Protección concontraseña: usted protege con contraseña sus aplicaciones. Esto se hace con tecnología de contraseña encriptada, de modo que solo los usuarios autenticados puedan acceder a ella.
- Seguridad a nivel de registro: que cada usuario que haya iniciado sesión solo puede acceder a los registros que están conectados a ella.
- Cifrado de contraseñas: todas las contraseñas de los usuarios tienen doble cifrado y se incluyen con un salt, que evita ataques de diccionario y agrega una capa adicional de seguridad.
- Cifrado de datos: todos los datos mostrados en su aplicación y actualizados a la base de datos están cifrados y protegidos con SSL.
Marco de protección de privacidad
Última modificación: 24 de mayo de 2018.
nuestro proveedor de sistemas cumple con el marco de protección de la privacidad de la UE y los EE. UU. Según lo establecido por el Departamento de Comercio de los EE. UU. Con respecto a la recopilación, el uso y la retención de información personal transferida desde la Unión Europea a los EE. UU. nuestro proveedor de sistemas ha certificado al Departamento de Comercio que cumple con los Principios del Escudo de Privacidad. Si existe algún conflicto entre los términos de esta política de privacidad y los Principios del Escudo de la Privacidad, regirán los Principios del Escudo de la Privacidad. La participación de nuestro proveedor de sistemas en el marco del Escudo de privacidad de la UE y los EE. UU. Está sujeta a investigación y cumplimiento por parte de la Comisión Federal de Comercio. Para obtener más información sobre el programa Privacy Shield y para ver nuestra certificación, visite https://www.privacyshield.gov
De conformidad con los Principios del Escudo de Privacidad, nuestro proveedor de sistemas se compromete a resolver las quejas sobre nuestra recopilación o uso de su información personal. Las personas de la UE que tengan preguntas o quejas sobre nuestra política de Protección de la Privacidad deben comunicarse primero con nuestro proveedor de sistemas en: https://knack.com/contact
Responsabilidad por la transferencia hacia adelante
Maña; por defecto; No transfiere ningún dato personal a terceros. En el caso de que nuestra política cambie y los Datos personales cubiertos por esta Política de protección de la privacidad se transfieran a un tercero, lo haremos de manera coherente con cualquier aviso proporcionado a los interesados y con el consentimiento que hayan otorgado, y solo si el tercero lo ha hecho. dándonos garantías contractuales de que (i) procesará los Datos Personales para fines limitados y específicos de manera coherente con el consentimiento proporcionado por los Sujetos de Datos, (ii) proporcionará al menos el mismo nivel de protección requerido por los Principios del Escudo de la Privacidad y notificará a nosotros si hace una determinación de que no puede hacerlo; y (iii) dejar de procesar los Datos personales o tomar otras medidas razonables y apropiadas para remediar si se toma tal determinación.
Autoridades de protección de datos
nuestro proveedor de sistemas también se ha comprometido a cooperar con las autoridades de protección de datos (DPA) de la UE con respecto a las quejas no resueltas de Privacy Shield. Si no recibe un reconocimiento oportuno de su queja de parte nuestra o si no hemos abordado su queja a su entera satisfacción, comuníquese con los DPA de la UE para obtener más información o para presentar una queja. Los servicios de DPA de la UE se proporcionan sin costo alguno para usted.
“Datos personales” se refiere a cualquier información relacionada con un individuo que reside en la Unión Europea y Suiza que se puede utilizar para identificar a ese individuo por sí solo o en combinación con otros datos fácilmente disponibles.
“Asunto de los datos” se refiere a la persona a la que se refiere cualquier dato personal cubierto por esta Política de protección de la privacidad.