En esta sección puedes consultar todas las medidas que tomamos para que tus datos estén seguros.
Algunas de las características han sido omitidas para mantenerlas protegidas.
Seguridad en las comunicaciones
- Las comunicaciones utilizan cifrado de grado militar.
- RSA de 4096 bits, el mismo que utilizan el FBI y la CIA.
- Cambio de certificados periódicamente.
- Verificación de identidad emisora/receptora.
- Identificación completa en cada comunicación.
Seguridad en los datos
- Estanqueidad de las bases de datos.
- Accesos controlados y restringidos.
- Cumplimos los requerimientos de la LOPD nivel medio.
- Integridad de los datos mediante sistema transaccional TODO/NADA.
- Sistema propio MonoTipo de almacenamiento de datos.
Seguridad en la aplicación
- Firma digital de la aplicación y de todos los recursos utilizados.
- La aplicación se ejecuta bajo la tecnología SANDBOX.
- Supervisión por el administrador de seguridad (Security Manager ) del SO del cliente para garantizar las políticas de seguridad. Permite determinar si una operación es insegura antes de ejecutarla.
- Protegido contra virus.
Seguridad conexiones Internet
- Alta disponibilidad de líneas de salida.
- Varias líneas de comunicación con diferentes proveedores desde 10 Gbps a 1 Gbps, para garantizar la continuidad del servicio en caso de fallo de uno de ellos.
- Comunicación de la información de encaminamiento vía protocolo BGP4.
- Routers físicamente distintos para garantizar los enlaces con Internet y otros operadores.
Fiabilidad
- Servidores de bases de datos dedicados.
- Datos almacenados en RAID-5E.
- Los servidores disponen de las versiones más estables de los sistemas operativos.
- Actualizaciones automáticas para evitar bugs de seguridad.
Seguridad en los recursos
- Carga dinámica.
- Manejo automático de memoria.
- Recolección automática de basura.
- Autosuficiente, todos los recursos que necesita están integrados en la propia aplicación.
Seguridad física del Data-Center
- Puesto de seguridad y control, con vigilantes en horario continuo 24×7.
- Autentificación y Control de Accesos.
- Control de acceso al edificio mediante tarjeta de proximidad.
- Control de acceso a centros de proceso biométrico.
- Punto de control y gestión de alarmas.
- Circuito cerrado de televisión con grabación digital permanente.
- Alimentación redundante, dotando dos líneas de alimentación eléctrica a los racks.
- Sistemas de alimentación ininterrumpida.
- Grupo electrógeno con autonomía mínima de 3 días.
- Detección de incendios combinado de detectores de humo y aspiración.
- Extinción de incendios automáticos.
- Climatización continua y adecuada con redundancia n+1 en cada zona.
- Aislamiento galvánico.
- Red equipotencial de tierra en todo el edificio y todas las instalaciones.
- Jaula de Faraday para el edificio.
Seguridad lógica Data-Center (CPD)
- Intentos de localización e inspección de servidores y servicios abiertos.
- Barridos de puertos TCP e ICMP.
- Ataques de denegación de servicio, SYN Flooding, ICMP Flooding, UDP Flooding.
- Protección contra ataques UDP Flooding, Ping de la muerte, Ataque Tear Drop, WinNuke, Land.
- Envío de paquetes IP incorrectos o malformados.
- Paquetes con opción Source Route
- Spoofing de IP .
- Paquetes IP con opciones/flags incorrectas.
- Paquetes IP con opciones/flags inseguras.
- Limite en el número de conexiones desde un origen TCP, UDP e ICMP.
- Ataque URL’s maliciosas.
- Ataques de “buffer-overflow”.
- Detección y/o bloqueo de conexiones por firmas (signatures).
- Detección de aumento de paquetes de red de diferentes tipos basándose en umbrales o threshold.
- Detección de desviación estadística de patrones de tráfico.