Seguridad

Uno de los compromisos más importante que tenemos es con la seguridad de sus datos.
Este compromiso afecta a cada parte de nuestra infraestructura, nuestro sistema y nuestras políticas corporativas.
Le describimos aquí los sistemas de seguridad e infraestructura de nuestro proveedor de servicios.

 

Cifrado

Cifrado significa que sus datos están codificados de tal manera que, a simple vista, se parecen a tonterías.
Por ejemplo, si has cifrado esta oración, puede verse así:

8WAtp8nUEOrzSu67t9tGITEzIdgr6huIpXqofo0rv2w9y3DzSu67A =

Cualquier dato encriptado debe ser descifrado para poder ser leído. Al cifrar sus datos, nos aseguramos de que solo las partes autorizadas (¡usted es usted!) Puedan leerlos.

Cifrado en tránsito : ciframos todos los datos a medida que se muevenentre nuestros servidores y su navegador web.

Nuestra API está totalmente encriptada, por lo que cada solicitud para ver o actualizar sus registros automáticamente encripta los datos detrás de la escena.

Cifrado en reposo : ciframos todos los datos almacenados en nuestros servidores.

Esto incluye tanto los registros almacenados en nuestras bases de datos y los índices de búsqueda, como los archivos e imágenes que ha cargado en su base de datos.

Cifrado a nivel de banco: utilizamos el cifrado SHA-256 y AES-256 , el cifrado más sólido disponible.

Este es el mismo nivel de cifrado que utilizan los bancos .

Copias de seguridad

Piense en las copias de seguridad como una red de seguridad permanente para sus datos.

Almacenamos múltiples copias de cada cambio realizado en su base de datos en múltiples ubicaciones.

Copias de seguridad activas : todas las versiones recientes de sus registros se almacenan en bases de datos activas que se pueden encontrar y recuperar casi instantáneamente.

La cantidad de cambios almacenados en las copias de seguridad activas se basa en el plan de suscripción.

Archivos : las versiones más antiguas de sus registros se almacenan en archivos a largo plazo.

La restauración de estos archivos puede llevar mucho tiempo, pero sirve como una excelente copia de seguridad a largo plazo.

Cifrado y redundante : tanto nuestra copia de seguridad activa como los archivos utilizan la misma redundancia y cifrado que su base de datos.

Esto significa que incluso sus copias de seguridad serán completamente seguras y confiables.

Redundancia

La redundancia suele ser una palabra negativa: significa que ya no es útil ni necesaria.

En el mundo de los datos, la redundancia es muy buena palabra. Un sistema con alta redundancia significa que no hay un punto único de falla.

Si cualquier componente se cae, un componente redundante puede intervenir sin diferencia notable.

Para nuestro proveedor de servicios, esto significa que si falla una base de datos, no comenzará a escuchar a sus usuarios enojados; otras bases de datos se ocuparán de la carga de trabajo.

Bases de datos múltiples : mitigamos las fallas de las bases de datos almacenando sus datos en múltiples bases de datos, por lo que si una base de datos deja de funcionar, las otras bases de datos pueden recuperarse.

Cada cambio realizado en su base de datos propaga inmediatamente a estas versiones redundantes.

Ubicaciones múltiples : tener múltiples bases de datos no ayudará si todas están almacenadas en una única ubicación. Un meteoro bien colocado y esas bases de datos se han ido.

Mitigamos el fallo de ubicación almacenando las bases de datos adicionales en diferentes ubicaciones geográficas.

Copias de seguridad fuera de línea : almacenamos los archivos de copia de seguridad físicos en una ubicación separada de los servidores como salvaguarda final en caso de una catástrofe importante.

Estas copias de seguridad se realizan diariamente y se cifran utilizando las claves de cifrado AES-256.

Infraestructura

Utilizamos los servicios web de Amazon para impulsar todo lo que proveedor de servicios tiene para ofrecer. Como clientes de proveedor de servicios, usted hereda todas las mejores prácticas de políticas, arquitectura y procesos operativos de AWS.

Amazon Web Services es considerado el líder de la industria en servicios de nube y es reconocido por organizaciones como DOW Jones, Pfizer y CDC.

Los centros de datos seguros de Amazon permiten la redundancia y el escalamiento que equivale a un servicio seguro y confiable para sus bases de datos.

Cumplimiento : los entornos de AWS se auditan continuamente, con certificaciones de organismos de acreditación en geografías y verticales.

Amazon ha logrado el cumplimiento de los programas de cumplimiento más estrictos .

Mitigación de DDoS : AWS proporciona una plataforma robusta que no solo está preconstruida para mitigar algunos ataques, sino que también nos permite reaccionar rápidamente para extender el impacto si hay un ataque.

También hemos agregado medidas de seguridad a los servidores subyacentes como un nivel adicional de protección.

Redundancia incorporada : nuestro proveedor de servicios usa características de AWS como Auto-Scaling y Elastic Load Balancing para garantizar que nuestros sistemas de producción permanezcan en línea y que el tráfico siempre se dirija a instancias saludables.

Replicamos continuamente sus datos y los tenemos listos para ponerlos en línea si falla algún nodo primario.

Distribución geográfica : Amazon opera centros de datos en todo el mundo, agregando redundancia y escala a sus datos y copias de seguridad.

Certificación SOC 3 e ISO 27001 : nuestro proveedor de servicios se certifica automáticamente para muchos estándares de seguridad estrictos mediante el uso de AWS como su infraestructura.

Cortafuegos : utilizamos cortafuegos para proteger a todos los servidores virtuales, bases de datos y equilibradores de carga para garantizar que solo el tráfico autorizado acceda a esos recursos., pulvinar dapibus leo.

Las políticas

La seguridad no se detiene con la infraestructura. Sin las políticas correctas en torno a la privacidad y el acceso a sus datos, todavía puede ser susceptible de error o compromiso humano.

La misma cantidad de atención a la infraestructura y la tecnología debe asignarse a las personas y las políticas responsables de la ejecución de esa tecnología.

Hemos implementado cuidadosamente las políticas de seguridad en torno a la privacidad de sus datos y sobre cómo el equipo de nuestro proveedor de servicios puede acceder a esos datos

Políticas de privacidad

Privacidad : mantenemos una política de privacidad aquí que describe nuestro compromiso de respetar su privacidad y la privacidad de la información en su cuenta.

En última instancia, los datos de su cuenta no son accesibles para nadie, a menos que usted los haga accesibles.

Propiedad de los datos : usted es el único propietario de sus datos y completamente responsable de ellos.

No somos propietarios de sus datos y no podemos reclamarlos mientras cumpla con los términos del acuerdo.

Propiedad de negocios : cualquier dato que introduzca en su aplicación es completamente de su propiedad. Usted es libre de ceder el acceso a sus aplicaciones a quien considere informándole sobre su correo electrónico de usuario y contraseña.

Simplemente está licenciando el uso del software de servicios del cual no tiene ninguna de propiedad.

Políticas de acceso

NDA y confidencialidad : cada empleado de nuestro proveedor de servicios firma acuerdos de confidencialidad y no divulgación que brindan respaldo legal a nuestra obligación de mantener su información privada y confidencial.

Capacitación : cada empleado de nuestro proveedor de servicios recibe capacitación e instrucciones sobre el acceso a los datos y la privacidad, y cómo manejar de manera segura las solicitudes de los clientes para el acceso a la cuenta o la facturación.nuestro proveedor de servicios

Acceso de soporte : el equipo de nuestro proveedor de servicios a veces necesitará acceder a sus datos para recibir servicios de soporte. Solo lo hacemos a petición suya y cuando sea necesario para resolver el problema a su entera satisfacción.

Caracteristicas

Hemos agregado el mismo nivel de atención de seguridad a las características que puede agregar a sus aplicaciones, para que pueda confiar en que las aplicaciones que construye son seguras.

Las funciones de seguridad adicionales como el inicio de sesión de usuario, el bloqueo de IP, la contraseña y las restricciones de inicio de sesión están disponibles para integrarse con sus aplicaciones.

Seguridad a nivel de registro : diseñe su aplicación para que cada usuario que haya iniciado sesión solo pueda acceder a los registros que están conectados a ellos.

Cifrado de contraseñas : todas las contraseñas de los usuarios tienen doble cifrado y se incluyen con un salt , que evita ataques de diccionario y agrega una capa adicional de seguridad.

Cifrado de datos : todos los datos mostrados en su aplicación y actualizados a la base de datos están cifrados y protegidos con SSL