Versión 1.1
Versión 1.1
Para garantizar una comunicación segura, toda la transferencia de datos entre los dispositivos del usuario y nuestra plataforma está protegida con HTTPS (Hypertext Transfer Protocol Secure). Esto significa que todos los datos están encriptados, lo que impide el acceso no autorizado y la interceptación de información sensible.
Guardamos registros exhaustivos de todas las solicitudes e interacciones de los usuarios con nuestra plataforma. Estos registros se conservan durante 14 días, lo que nos ayuda a rastrear y analizar la actividad de los usuarios, solucionar problemas e investigar incidentes de seguridad.
Nuestro equipo de seguridad supervisa constantemente el tráfico en nuestra plataforma. Cuando se detecta una actividad anormal o sospechosa, nuestros sistemas automatizados activan alertas y nuestros expertos responden de inmediato.
Todas las bases de datos y sistemas de almacenamiento funcionan en una red privada y sólo son accesibles a los servidores necesarios. Esto garantiza la protección contra accesos no autorizados.
Garantizamos la integridad de los datos realizando copias de seguridad diarias cifradas y almacenadas en varios centros de datos separados geográficamente para garantizar la disponibilidad de los datos en caso de incidentes imprevistos.
Todas las comunicaciones entre nuestros servidores de almacenamiento, incluidas las copias de seguridad, están protegidas con cifrado SSL (Secure Sockets Layer), lo que impide las escuchas durante la transferencia.
Utilizamos medidas de seguridad avanzadas para evitar ataques de fuerza bruta y ataques DDoS analizando el tráfico, limitando las velocidades de acceso y aplicando controles de acceso eficaces.
Nuestro proveedor de telecomunicaciones utiliza amplias medidas de seguridad de red, como configuraciones de cortafuegos y sistemas de detección y prevención de intrusiones (IDS/IPS).
Todos los datos enviados entre los servicios y los dispositivos de los usuarios están protegidos con protocolos de cifrado como TLS (Transport Layer Security).
Para evitar accesos no autorizados, nuestro proveedor utiliza estrictos controles de acceso, que incluyen autenticación de usuarios, gestión de derechos y supervisión constante.
El proveedor dispone de sistemas y centros de datos redundantes para garantizar un alto tiempo de actividad, incluso en caso de fallo del hardware u otros incidentes imprevistos.
Nuestro proveedor de telecomunicaciones tiene un proceso bien definido para identificar y solucionar rápidamente los incidentes de seguridad.
El Proveedor garantiza el cumplimiento de la normativa pertinente en materia de seguridad y protección de datos para garantizar el tratamiento legal de los datos de los usuarios.
Se realizan pruebas de penetración periódicas para detectar y cerrar las brechas de seguridad antes de que puedan ser explotadas por agentes malintencionados.
Nuestro hardware se reinicia automáticamente si se pierde la conexión o no se reciben datos en el plazo correcto, lo que garantiza el máximo tiempo de actividad.
Si no hay conexión con el proveedor preferido, el hardware buscará automáticamente una nueva conexión para garantizar una reconexión más rápida.
Los datos de nuestro hardware están protegidos por un túnel VPN a través de OpenVPN, lo que garantiza que los datos no puedan ser interceptados, copiados o redirigidos.
Todos los datos se validan con sumas de comprobación para garantizar que llegan correctamente y sin errores.
Nuestro hardware envía inmediatamente una alerta al servidor en caso de apagón, por lo que el sistema siempre está al corriente del estado del dispositivo.
El hardware envía varios impulsos cortos por segundo a la entrada para garantizar una detección precisa del estado.