Seguridad de los datos
Copias de seguridad/Recuperaciones después de un siniestro
• Guardamos todas nuestras bases de datos durante 60 días con una copia de seguridad por día. También tenemos una copia de seguridad de cada base de datos cada 30 minutos, conservada durante 48 horas para limitar al máximo las pérdidas de datos en caso de desastre.
• Todos los archivos de importación también se guardan con una copia de seguridad por día. Guardamos la totalidad de sus archivos de importación en un historial de 10 años.
• Las copias de seguridad se almacenan en dos datacenters, de diferentes países y proveedores, para prevenir cualquier falla proveniente de un proveedor (OVH y Google en Europa).
• Las ubicaciones de nuestros servidores y los datos de contacto de nuestros proveedores están disponibles en nuestros Términos y Condiciones.
• En caso de falla de hardware de uno de nuestros proveedores, nuestros servidores pueden migrarse en unos minutos a una máquina operativa.
Seguridad de la base de datos
• La aplicación está diseñada para procesar cada solicitud a través de una tabla de seguridad que evita cualquier error y cualquier acceso a sus datos sin autorización.
• Las tablas cruciales, como aquellas que contienen sus datos de informes, están totalmente separadas de las de otros clientes.
Seguridad de las contraseñas
• Las contraseñas de los clientes están hasheadas y saladas varias veces con diferentes algoritmos.
• Nadie en Qotid puede acceder a su contraseña ni descifrarla, su única manera de recuperarla es restableciéndola.
• Las credenciales se transmiten al servidor de manera segura a través de HTTPS y son indescifrables por un tercero. Sin embargo, es importante permanecer alerta sobre cómo se almacenan sus contraseñas. Le aconsejamos que utilice una herramienta de generación de contraseñas (por ejemplo, Dashlane).
• Las cookies de sesión se almacenan en las computadoras clientes en httpOnly, lo que limita el riesgo de robo de tokens.
• El acceso a la cuenta Qotid se bloquea durante 30 minutos después de 3 intentos fallidos de inicio de sesión. Se envía un correo electrónico al propietario de la cuenta para informarle sobre estos intentos fallidos.
Acceso por nuestros empleados
• Los equipos de soporte de Qotid pueden acceder a su cuenta a través de una cuenta de administrador para resolver su problema de manera más eficiente.
• El personal de Qotid no tiene acceso a su contraseña y no puede recuperarla por usted. Su única opción en caso de pérdida es restablecerla.
• Para resolver problemas relacionados con la aplicación, el equipo de desarrollo tiene acceso a su cuenta de manera anonimizada, toda la información personal que podría identificarle o identificar sus establecimientos se sustituye por datos ficticios para evitar cualquier perjuicio.
Seguridad del sistema
• Todos los servidores de Qotid se mantienen actualizados y cumplen con las últimas normas de seguridad.
• El acceso a los servidores está limitado a unas pocas personas únicamente; estas deben conectarse a través de VPN a una red interna de Qotid y utilizar una clave SSH personal y cifrada para conectarse a los servidores desde un ordenador profesional con cifrado del disco duro.
Seguridad de la información bancaria
• No almacenamos directamente sus datos bancarios (identificador y contraseña), la seguridad de sus datos bancarios corresponde a Powens (debe consultar su sitio web)
Cifrado de datos
• Todos los datos se transmiten de manera segura a través de HTTPS mediante un cifrado SSL ECC de 256 bits. Estos son los protocolos de seguridad recomendados por la ANSSI (Agencia Nacional de la Seguridad de los Sistemas de Información).
• Mantenemos actualizados nuestros servidores y certificados para garantizar un nivel óptimo de seguridad Grado A en SSL Labs.
Defensa de la red
• Google Cloud propone una infraestructura de red considerable con protecciones avanzadas como la mitigación de ataques DDoS, la detección y el bloqueo de solicitudes fraudulentas que impiden la interrupción de la disponibilidad de nuestros servicios.
• Nuestros servidores están protegidos detrás de cortafuegos que permiten bloquear posibles ataques.
• También filtramos las solicitudes http basándonos en listas públicas de direcciones IP reconocidas como maliciosas.