Medidas de seguridad avanzadas

En esta sección puedes consultar todas las medidas que tomamos para que tus datos estén seguros.

Algunas de las características han sido omitidas para mantenerlas protegidas.

Seguridad en las comunicaciones
  • Las comunicaciones utilizan cifrado de grado militar.
  • RSA de 4096 bits, el mismo que utilizan el FBI y la CIA.
  • Cambio de certificados periódicamente.
  • Verificación de identidad emisora/receptora.
  • Identificación completa en cada comunicación.

Seguridad en los datos
  • Estanqueidad de las bases de datos.
  • Accesos controlados y restringidos.
  • Cumplimos los requerimientos de la LOPD nivel medio.
  • Integridad de los datos mediante sistema transaccional TODO/NADA.
  • Sistema propio MonoTipo de almacenamiento de datos.

Seguridad en la aplicación
  • Firma digital de la aplicación y de todos los recursos utilizados.
  • La aplicación se ejecuta bajo la tecnología SANDBOX.
  • Supervisión por el administrador de seguridad (Security Manager ) del SO del cliente para garantizar las políticas de seguridad. Permite determinar si una operación es insegura antes de ejecutarla.
  • Protegido contra virus.

Seguridad conexiones Internet
  • Alta disponibilidad de líneas de salida.
  • Varias líneas de comunicación con diferentes proveedores desde 10 Gbps a 1 Gbps, para garantizar la continuidad del servicio en caso de fallo de uno de ellos.
  • Comunicación de  la información de encaminamiento vía protocolo BGP4.
  • Routers físicamente distintos para garantizar los enlaces con Internet y otros operadores.

Fiabilidad
  • Servidores de bases de datos dedicados.
  • Datos almacenados en RAID-5E.
  • Los servidores disponen de las versiones más estables de los sistemas operativos.
  • Actualizaciones automáticas para evitar bugs de seguridad.

Seguridad en los recursos
  • Carga dinámica.
  • Manejo automático de memoria.
  • Recolección automática de basura.
  • Autosuficiente, todos los recursos que necesita están integrados en la propia aplicación.

Seguridad física del Data-Center
  • Puesto de seguridad y control, con vigilantes en horario continuo 24×7.
  • Autentificación y Control de Accesos.
  • Control de acceso al edificio mediante tarjeta de proximidad.
  • Control de acceso a centros de proceso biométrico.
  • Punto de control y gestión de alarmas.
  • Circuito cerrado de televisión con grabación digital permanente.
  • Alimentación redundante, dotando dos líneas de alimentación eléctrica a los racks.
  • Sistemas de alimentación ininterrumpida.
  • Grupo electrógeno con autonomía mínima de 3 días.
  • Detección de incendios combinado de detectores de humo y aspiración.
  • Extinción de incendios automáticos.
  • Climatización continua y adecuada con redundancia n+1 en cada zona.
  • Aislamiento galvánico.
  • Red equipotencial de tierra en todo el edificio y todas las instalaciones.
  • Jaula de Faraday para el edificio.

Seguridad lógica Data-Center (CPD)
  • Intentos de localización e inspección de servidores y servicios abiertos.
  • Barridos de puertos TCP e ICMP.
  • Ataques de denegación de servicio, SYN Flooding, ICMP Flooding, UDP Flooding.
  • Protección contra ataques UDP Flooding, Ping de la muerte, Ataque Tear Drop, WinNuke, Land.
  • Envío de paquetes IP incorrectos o malformados.
  • Paquetes con opción Source Route
  • Spoofing de IP .
  • Paquetes IP con opciones/flags incorrectas.
  • Paquetes IP con opciones/flags inseguras.
  • Limite en el número de conexiones desde un origen TCP, UDP e ICMP.
  • Ataque URL’s maliciosas.
  • Ataques de “buffer-overflow”.
  • Detección y/o bloqueo de conexiones por firmas (signatures).
  • Detección de aumento de paquetes de red de diferentes tipos basándose en umbrales o threshold.
  • Detección de desviación estadística de patrones de tráfico.