Seguridad

 


Brindarle la mejor protección y seguridad  sobre su información es una de nuestras principales tareas.

Para eso hemos diseñado normas, procedimientos, y técnicas especiales para conseguir un sistema de información seguro y confiable.

A continuación le detallamos nuestros dos niveles integrados de seguridad:


 

1.Seguridad Informática


 

I. Técnicas de Protección y Monitoreo

 

Firewall

 

SSL

Nuestros dispositivos de firewall nos permiten limitar, cifrar y descifrar el tráfico desde y hasta nuestros servidores
es una herramienta que nos ayuda a impedir que hackers o software malintencionado (como gusanos) obtengan acceso al equipo a través de Internet

 

 

Capa de Conexiones Seguras. Es un protocolo que hace uso de certificados digitales para establecer comunicaciones seguras a través de Internet.
Permite confiar información personal a sitios web, hace que sus datos se oculten a través de métodos criptográficos.

WAF

 

Lista de IPs de confianza

Analiza el tráfico web (entre el servidor web y la WAN) y protege de diversos ataques como SQL Injection, Cross Site Scripting, etc.
Protege ataques dirigidos al servidor web.

 

 

Nuestra tecnología de seguridad nos permite bloquear rangos de IP o países enteros para aumentar la seguridad local y global ante hackers.

 

II.Respaldos

Realización diaria de su información, presentándole un respaldo semanal de la información de su empresa o empresas.

 

 

III.Protección web

El conjunto de tecnologías utilizadas en nuestros servidores

nos permiten proveer un alto grado de seguridad contra intrusiones, infecciones de virus, malware y robo de información.

 

 

2.Seguridad de la Aplicación 


 

I. Encriptación y Cifrado

Toda la información enviada y recibida es encriptada mediante la aplicación del sistema.  leer más

 

II. Identificación única de Equipos

Cada equipo que accede al sistema se registra mediante una identificación única asignada a uno o varios usuarios que usted especifique,

ningún otro equipo podrá acceder a la información de su empresa sin que este debidamente autorizado.

 

 III. Control Restringido de Ingreso

Administre  a que opción u opciones del sistema puede tener

acceso su personal, así como los diferentes privilegios como escritura eliminación y modificación de la información

 

 

 

Niveles de Seguridad