La seguridad de los datos y de la información es un tema importante no sólo para nuestros clientes sino también para nosotros. Es por ello que podemos asegurar que nuestro servicio cuenta con los más altos estándares de seguridad del mercado, ya que contamos con el mejor proveedor de infraestructura tecnológica. A continuación exponemos la política de seguridad con la cual trabajamos a través de nuestro proveedor:

Nota: si sabes de tecnología y seguridad sabrás que tus datos estarán muy seguros con nosotros.

fuente: https://www.zoho.com/es-xl/security.html

Prácticas de seguridad, políticas e infraestructura de Zoho

Actualización: 30 de mayo de 2018

Con casi 30 millones de usuarios en todo el mundo que acceden a los servicios de Zoho, las organizaciones individuales, pequeñas, medianas y grandes, cuentan con la seguridad y protección de datos de Zoho para satisfacer sus necesidades. Tomamos la seguridad muy en serio y desarrollamos un conjunto integral de prácticas, tecnologías y políticas para ayudar a garantizar la seguridad de sus datos.

Si actualmente mantiene sus datos en computadoras personales o en sus propios servidores, lo más probable es que ofrezcamos un mayor nivel de seguridad del que actualmente dispone.

Este documento describe algunos de los mecanismos y procesos que implementamos para ayudar a garantizar que sus datos estén protegidos. Nuestras prácticas de seguridad se agrupan en cuatro áreas diferentes: seguridad física, seguridad de red, procesos de personal, y redundancias y continuidad empresarial.

Seguridad física

Nuestros centros de datos se alojan en algunas de las instalaciones más seguras disponibles en la actualidad, en lugares que están protegidos de los ataques físicos y lógicos, así como de catástrofes naturales, tales como terremotos, incendios, inundaciones, etc.

  • Seguridad las 24 horas del día, los 7 días de la semana, los 365 días del año. Los centros de datos que alojan sus datos están protegidos 7 días a la semana, 24 horas al día y cada día del año por guardias de seguridad privada.
  • Monitorización por video. Cada centro de datos se supervisa las 24 horas del día, los 7 días de la semana, los 365 días del año con cámaras de visión nocturna.
  • Ingreso controlado. El acceso a los centros de datos de Zoho está restringido a un pequeño grupo de personal previamente autorizado.
  • Autenticación biométrica de dos factores. Para ingresar a un centro de datos de Zoho, se deben utilizar juntas, al mismo tiempo, dos formas de autenticación, incluido el sistema biométrico.
  • Ubicaciones no reveladas. Los servidores de Zoho se encuentran dentro de ubicaciones no reveladas de aspecto genérico, que los hacen menos susceptibles a ser blanco de un ataque.
  • Paredes resistentes a balas. Los servidores de Zoho están protegidos de forma segura dentro de paredes resistentes a balas.

Seguridad de red

La infraestructura y el equipo de seguridad de red lo ayudan a proteger sus datos contra los ataques electrónicos más sofisticados. El siguiente es un subconjunto de nuestras prácticas de seguridad de red. Estas están intencionalmente establecidas de una manera muy general, ya que incluso saber qué tácticas usamos es algo que los piratas informáticos ansían. Si su organización requiere más información sobre nuestra red de seguridad, comuníquese con nosotros.

  • Comunicación segura. Todas las transmisiones de datos a los servicios de Zoho se cifran utilizando protocolos TLS 1.2, y utilizamos los certificados emitidos por la CA basada en SHA 256 asegurándonos de que nuestros usuarios tengan una conexión segura desde sus exploradores a nuestro servicio. Utilizamos los más recientes y robustos cifradores, como los algoritmos AES_CBC o AES_GCM con claves de 256 bits o 128 bits para el cifrado, SHA2 para la autenticación de mensajes y ECDHE_RSA como mecanismo de intercambio de claves.
  • IDS/IPS. Nuestra red se controla y examina por medio de muy poderosos sistemas certificados de detección o prevención de intrusiones.
  • Control y auditoría. Todos los accesos se controlan y auditan.
  • Sistema operativo protegido y seccionado. Las aplicaciones de Zoho se ejecutan dentro de un sistema operativo protegido y seccionado, diseñado para disponer de la seguridad que minimiza las vulnerabilidades.
  • Escaneo de virus. El tráfico que ingresa a los servidores de Zoho se escanea automáticamente en busca de virus perjudiciales utilizando modernos protocolos de análisis de virus que se actualizan periódicamente.

Procesos de personal

Diseñar y gestionar la infraestructura del centro de datos requiere no solo tecnología, sino un enfoque disciplinado orientado a los procesos. Esto incluye políticas acerca de escalamiento, gestión, intercambio de conocimientos, riesgo, así como las operaciones diarias. El equipo de seguridad de Zoho tiene años de experiencia en el diseño y la operación de centros de datos y mejora continuamente nuestros procesos con el tiempo. Zoho desarrolló prácticas que se implementan en todo el mundo para la gestión de riesgos de seguridad y protección de datos.

  • Empleados selectos. Solamente los empleados de más alto rango tienen acceso a los datos de nuestro centro de datos. El acceso de los empleados se registra y las contraseñas se regulan estrictamente. Limitamos el acceso a los datos de cliente a solo algunos de estos empleados que necesitan dicho acceso para brindar apoyo y resolver problemas en nombre de nuestros clientes.
  • Auditorías. Se realizan auditorías periódicamente y el personal de gestión revisa todo el proceso.
  • Segúnsea necesario. Solo se accede a la información del centro de datos, así como a los datos de cliente, según sea necesario, y solo cuando el cliente lo aprueba (es decir, como parte de un incidente de soporte técnico), o si el personal superior de gestión de seguridad lo requiere para ofrecer soporte técnico y mantenimiento.

Redundancia y continuidad empresarial.

Una de las concepciones fundamentales de la computación en la nube es saber y suponer que los recursos del equipo en algún momento fallan. Diseñamos nuestros sistemas y nuestra infraestructura tomando eso en consideración.

  • Arquitectura grid distribuida. Los servicios de Zoho se ejecutan en una arquitectura grid distribuida. Esto significa que un servidor puede fallar sin ocasionar un impacto notable en el sistema o nuestros servicios. De hecho, en una determinada semana, varios servidores fallan sin que nuestros clientes se percaten de ello. El sistema fue diseñado sabiendo que el servidor a la larga fallará: implementamos nuestra infraestructura teniendo eso en cuenta.
  • Impulsar la redundancia. Zoho configura sus servidores para impulsar la redundancia, desde la fuente de alimentación hasta el suministro de energía.
  • Redundancia de internet. Zoho está conectado al mundo y a usted, a través de múltiples proveedores de servicios de internet de primer nivel. Por lo tanto, si alguno falla o se produce un retraso, puede seguir obteniendo las aplicaciones y la información de forma fiable.
  • Dispositivos de red redundante. Zoho se ejecuta en dispositivos de red redundante (conmutadores, enrutadores, puertas de enlace de seguridad) para evitar fallas en todos los niveles de la red interna.
  • Refrigeración y temperatura redundantes. Los recursos informáticos intensos generan mucho calor y, por lo tanto, se deben refrigerar para garantizar un buen funcionamiento. Los servidores de Zoho están respaldados por sistemas redundantes N+2 y sistemas de control de la temperatura.
  • Replicación en espejo geográfica. Los datos de cliente se replican en espejo en una ubicación geográfica diferente para fines relacionados con la recuperación de desastres y la continuidad empresarial.
  • Prevención de incendios. Los centros de datos de Zoho se monitorean por medio de sistemas de control y prevención de incendios estándares de la industria.
  • Protección y respaldo de datos. Los datos de usuario se respaldan periódicamente en varios servidores, lo que ayuda a proteger los datos en caso de que se produzca una falla del hardware o un desastre.

Certificaciones de seguridad

ISO/IEC 27001 es uno de los más reconocidos estándares de seguridad internacional independientes. Este certificado se otorga a organizaciones que cumplen con altos estándares mundiales de la norma ISO. Zoho obtuvo la certificación ISO/IEC 27001:2013 para aplicaciones, sistemas, personas, tecnología y procesos.

SOC 2: Zoho cumple con los requisitos de la certificación SOC 2 tipo II. SOC 2 es una evaluación del diseño y de la efectividad operativa de los controles que cumplen con los criterios de los Principios de los Servicios de Confianza de AICPA.

Para obtener más información sobre el cumplimiento de Zoho, consulte esta presentación.

Informes de vulnerabilidad

  • bsi-assurance
  • bsi-assurance
  • TRUSTe