Seguridad e IIoT

Versión 1.1

Seguridad y protección

Versión 1.1

 

Medidas de seguridad de nuestro proveedor de servidores y configuración del servidor

1. Protección HTTPS

Para garantizar una comunicación segura, toda la transferencia de datos entre los dispositivos del usuario y nuestra plataforma está protegida con HTTPS (Hypertext Transfer Protocol Secure). Esto significa que todos los datos están encriptados, lo que impide el acceso no autorizado y la interceptación de información sensible.

2. Registro y almacenamiento

Guardamos registros exhaustivos de todas las solicitudes e interacciones de los usuarios con nuestra plataforma. Estos registros se conservan durante 14 días, lo que nos ayuda a rastrear y analizar la actividad de los usuarios, solucionar problemas e investigar incidentes de seguridad.

3. Investigación del tráfico anormal

Nuestro equipo de seguridad supervisa constantemente el tráfico en nuestra plataforma. Cuando se detecta una actividad anormal o sospechosa, nuestros sistemas automatizados activan alertas y nuestros expertos responden de inmediato.

4. Acceso a la red privada

Todas las bases de datos y sistemas de almacenamiento funcionan en una red privada y sólo son accesibles a los servidores necesarios. Esto garantiza la protección contra accesos no autorizados.

5. Copias de seguridad diarias con almacenamiento externo

Garantizamos la integridad de los datos realizando copias de seguridad diarias cifradas y almacenadas en varios centros de datos separados geográficamente para garantizar la disponibilidad de los datos en caso de incidentes imprevistos.

6. Cifrado SSL de la transferencia de datos

Todas las comunicaciones entre nuestros servidores de almacenamiento, incluidas las copias de seguridad, están protegidas con cifrado SSL (Secure Sockets Layer), lo que impide las escuchas durante la transferencia.

7. Protección contra ataques de fuerza bruta y DDoS

Utilizamos medidas de seguridad avanzadas para evitar ataques de fuerza bruta y ataques DDoS analizando el tráfico, limitando las velocidades de acceso y aplicando controles de acceso eficaces.

 

Medidas de seguridad de nuestro proveedor de telecomunicaciones

1. Seguridad de la red

Nuestro proveedor de telecomunicaciones utiliza amplias medidas de seguridad de red, como configuraciones de cortafuegos y sistemas de detección y prevención de intrusiones (IDS/IPS).

2. Cifrado de datos

Todos los datos enviados entre los servicios y los dispositivos de los usuarios están protegidos con protocolos de cifrado como TLS (Transport Layer Security).

3. 3. Control de acceso

Para evitar accesos no autorizados, nuestro proveedor utiliza estrictos controles de acceso, que incluyen autenticación de usuarios, gestión de derechos y supervisión constante.

4. Redundancia y alta disponibilidad

El proveedor dispone de sistemas y centros de datos redundantes para garantizar un alto tiempo de actividad, incluso en caso de fallo del hardware u otros incidentes imprevistos.

5. Gestión de incidentes de seguridad

Nuestro proveedor de telecomunicaciones tiene un proceso bien definido para identificar y solucionar rápidamente los incidentes de seguridad.

6. Cumplimiento de la legislación

El Proveedor garantiza el cumplimiento de la normativa pertinente en materia de seguridad y protección de datos para garantizar el tratamiento legal de los datos de los usuarios.

7 Pruebas de penetración

Se realizan pruebas de penetración periódicas para detectar y cerrar las brechas de seguridad antes de que puedan ser explotadas por agentes malintencionados.

Medidas de seguridad en el hardware GSMCLOUD

 

1. Estabilidad del hardware

Nuestro hardware se reinicia automáticamente si se pierde la conexión o no se reciben datos en el plazo correcto, lo que garantiza el máximo tiempo de actividad.

2. Búsqueda automática de un nuevo proveedor

Si no hay conexión con el proveedor preferido, el hardware buscará automáticamente una nueva conexión para garantizar una reconexión más rápida.

3. Conexión VPN segura

Los datos de nuestro hardware están protegidos por un túnel VPN a través de OpenVPN, lo que garantiza que los datos no puedan ser interceptados, copiados o redirigidos.

4. Sumas de control de los protocolos

Todos los datos se validan con sumas de comprobación para garantizar que llegan correctamente y sin errores.

5. Notificación de fallo de alimentación

Nuestro hardware envía inmediatamente una alerta al servidor en caso de apagón, por lo que el sistema siempre está al corriente del estado del dispositivo.

6. Control de las entradas

El hardware envía varios impulsos cortos por segundo a la entrada para garantizar una detección precisa del estado.