Seguridad para las Salas Virtuales de Datos construida por iDeals™

Seguridad de nivel empresarial

iDeals ha obtenido certificaciones independientes en más de cien controles que abarcan procesos, aplicaciones, infraestructura y personal.

Auditado, certificado, fortificado

Hemos recibido credenciales de seguridad reconocidas internacionalmente en el sector de gestión de datos, así que no debe preocuparse por los proyectos hospedados en iDeals.

Seguridad de nivel empresarial
Certificado ISO/IEC 27001:2013

Nos adherimos y actualizamos continuamente los niveles de seguridad necesarios. Como resultado, contamos con la certificación ISO 27001:2013, lo que nos permite ofrecerle una tecnología que cumple con las normas de gestión de alto riesgo.

Descargar certificado
Seguridad de nivel empresarial
Certificado SOC 2 & SOC 3

Lo que hacemos es tomar las precauciones necesarias para proteger sus datos. Nuestra plataforma cuenta con la certificación de SOC 2 y SOC 3, lo que significa que seguimos y nos adherimos estrictamente a los principios de seguridad de SOC, incluyendo la comunicación, la gestión de riesgos, la supervisión de los controles, el acceso a los datos físicos, las operaciones del sistema y la gestión de los cambios.

Descargar certificado
Seguridad de nivel empresarial
El Escudo de la Privacidad UE-EE.UU

Cumplimos con el Reglamento General de Protección de Datos y otras normativas de protección de datos locales, por lo que mantenemos la privacidad y la integridad de los datos personales.

Seguridad de nivel empresarial
Cumplimiento de HIPAA

Los centros de datos de iDeals cumplen con la Ley estadounidense de portabilidad y responsabilidad de los seguros médicos (HIPAA) de 1996 y han adoptado las normas nacionales relacionadas con las transacciones electrónicas de atención sanitaria y los identificadores nacionales de proveedores, planes de salud y empleadores. La ley HIPAA protege la confidencialidad y la seguridad de la información sobre atención sanitaria.

Seguridad y disponibilidad de la infraestructura
Protección física de los datos

Todos los centros de datos de iDeals cuentan con seguridad física, estrictas políticas de acceso y bóvedas seguras, con acceso a fuentes de alimentación ininterrumpida.

Tiempo de actividad del 99,95 %, cifra líder del sector

El diseño con redundancia de componentes de la infraestructura permite un entorno a prueba de errores sumamente resistente que garantiza un tiempo de actividad del 99,95 %.

Copia de seguridad de los datos en tiempo real

La copia de seguridad de los datos en tiempo real mediante túneles VPN cifrados garantiza que jamás pueda perderse o destruirse ningún documento cargado en la sala de datos virtual.

Recuperación ante desastres

Los centros de datos separados geográficamente y los escenarios de prevención de los “peores casos”, como incendios o inundaciones, garantizan que los datos estén disponibles e intactos en situaciones de emergencia.

Cifrado de datos multicapa

Los archivos se transfieren con el protocolo TLS de alta calidad y se cifran con claves AES de 256 bits cuando están en reposo. Las claves de cifrado y las bóvedas de claves se almacenan de manera segura, separadas de los datos cifrados.

Seguridad de acceso robusta
Configuración de permisos pormenorizados

Se pueden definir permisos de acceso individualmente para cada usuario o para un grupo. Es posible definir el rol y los derechos de acceso de un usuario a determinadas secciones de la sala de datos y revocarlos en cualquier momento.

Permisos personalizados para documentos

Usted controla quién puede ver cada archivo y cómo puede acceder a él. Especifique exactamente cuánto tiempo está disponible cada archivo para que la información confidencial solo esté visible según lo necesario.

Inicio de sesión único

No necesita recordar numerosas contraseñas y nombres de proyectos. Inicie sesión en una única cuenta y tenga acceso a todos los proyectos en los que está participando.

Autenticación en dos fases

La autenticación en dos fases requiere una contraseña y un código de un solo uso que se envía al teléfono celular del usuario autorizado. El código solamente es válido para acceder una vez a la sala de datos y vence en poco tiempo.

Límites de tiempo y direcciones IP

El administrador de la sala de datos puede restringir el inicio de sesión desde una dirección IP en particular, configurar políticas para la duración de la sesión y establecer la fecha de vencimiento del acceso a los archivos.

Registros e informes

Las pistas de auditoría completas documentan cada acción realizada en la sala de datos virtual con una precisión de segundos. Es posible revisar toda la actividad de los usuarios en cada etapa.

Suplantación de usuario para comprobar la seguridad

Los administradores pueden ver el acceso a los documentos desde la perspectiva de cualquier usuario para asegurarse de que este solo pueda ver los documentos para los que tiene autorización.

Seguridad integral de los documentos
Ocho niveles de derechos de acceso a los documentos

El administrador puede proporcionar acceso pormenorizado, o basado en roles, a la sala de datos. Puede establecer permisos de carga, descarga de originales, descarga de PDF, impresión, descarga de PDF cifrados, vista, vista limitada o permisos restringidos, según sea necesario.

Marcas de agua dinámicas

Las marcas de agua personalizables contienen un nombre de usuario, una dirección IP y la hora y la fecha de acceso. Esto ayuda a identificar el origen de una fuga, en caso de infracción a la seguridad.

Vista de valla

El área rayada de la pantalla ayuda a prevenir las infracciones a la seguridad causadas por la impresión de pantalla, la captura de pantalla o la visualización sin autorización.

Visor seguro de hojas de cálculo

Proteja, vea y manipule los datos en línea de manera segura en hojas de cálculo de Excel. Puede proteger las hojas de cálculo estableciendo diferentes niveles de acceso: vista restringida sin fórmulas, vista segura con o sin fórmulas, o vista y manipulación segura.

Sin huellas

Cuando se ven documentos seguros, no se guarda ningún dato del lado del cliente. La información solo se almacena en la memoria de acceso aleatorio (RAM) y no se escribe de manera permanente.

Eliminación remota

El administrador puede bloquear y eliminar los datos cifrados de un dispositivo perdido o robado de manera remota.

Destrucción remota

Defina exactamente cuánto tiempo estará disponible el documento para su descarga. Revoque los derechos de acceso a los archivos aunque ya hayan sido descargados.