En Copyleaks nos enorgullecemos de tomar muy en serio la seguridad y la privacidad de nuestros datos. Nuestra máxima prioridad es proteger a nuestros clientes, nuestro sistema y nuestra infraestructura, utilizando los más altos niveles de seguridad.
La preocupación por la seguridad de los datos es común en la era digital actual, caracterizada por la recopilación masiva de datos y la mínima seguridad. Prevenir el acceso no autorizado a la información personal es fundamental en todo el mundo. A pesar de seguir las mejores prácticas de ciberseguridad, las probabilidades de una filtración de datos no son inexistentes. Para disipar las preocupaciones de nuestros usuarios sobre la seguridad de sus datos, Copyleaks ofrece cifrado de 256 bits de grado militar con conexión SSL, lo que garantiza la seguridad de sus documentos y su cuenta.
No es raro que hackers y terceros no autorizados intenten robar información confidencial de los usuarios en línea. Por eso, hemos reforzado las medidas de seguridad y protección de datos para garantizar la seguridad de nuestros usuarios, como se describe en nuestra declaración legal, que establece los términos y condiciones de los servicios de nuestro sitio web. Este documento proporciona una lista detallada de los tipos de información personal que almacenamos en nuestro sitio web. Aunque utilizamos cookies, estas no pueden realizar ninguna acción en su dispositivo móvil o de escritorio. Las cookies se guardan únicamente para mejorar su experiencia.
Las cookies de nuestro sitio web no transfieren información personal de su dispositivo a ningún otro sistema, a menos que otro sistema utilice las cookies proporcionadas por Copyleaks. Estas cookies de terceros escapan al control de Copyleaks y dependen de la configuración elegida por el usuario. Puede ajustar la configuración de seguridad de su ordenador/sistema y restringir el uso de dichas cookies accediendo a su cuenta en nuestro sitio y modificando la configuración de su navegador.
En Copyleaks, trabajamos incansablemente para encontrar y corregir todos los errores de seguridad y garantizar la seguridad de su información personal. Nuestro equipo profesional de investigación y desarrollo analiza periódicamente nuestro sistema para detectar problemas de seguridad. Además, Copyleaks colabora estrechamente con equipos de seguridad externos para realizar pruebas de penetración en nuestros sistemas. Trabajamos incansablemente para optimizar nuestro sistema, mejorar la experiencia del usuario y eliminar los problemas de seguridad.
Es común tener dudas al registrarse en servicios en línea, especialmente aquellos que no incluyen políticas de seguridad. Sin embargo, en Copyleaks, priorizamos la seguridad de los datos de nuestros clientes por encima de todo. Nuestro software en la nube ofrece una función única basada en la seguridad, que permite a los usuarios iniciar sesión desde cualquier dispositivo o navegador web mediante un sólido proceso de autenticación. Para mejorar la seguridad de los usuarios, recomendamos usar contraseñas seguras combinadas con autenticación multifactor.
No permitimos que los usuarios inicien sesión desde dispositivos considerados sospechosos. Además, alertamos a los usuarios sobre inicios de sesión no autorizados y solicitamos su confirmación sobre su autenticidad. Estas son solo algunas de las prácticas que seguimos en Copyleaks para mejorar nuestros servicios y garantizar la seguridad de todos nuestros clientes.
Esta guía incluye la descripción general de seguridad principal de cómo Copyleaks mantiene los datos seguros y protegidos.
La arquitectura de Copyleaks está diseñada para el alojamiento en la nube. Todos los componentes de nuestros productos se almacenan en la nube, lo que maximiza la seguridad de los datos. Gracias a la nube, Copyleaks puede mantener la flexibilidad de carga gracias a nuestro mecanismo de seguridad integrado, diseñado por los mejores ingenieros de Google Cloud.
El sistema Copyleaks se diseñó y construyó con una arquitectura de microservicios. Gracias a este diseño, nuestro servicio se actualiza y optimiza continuamente para nuestros usuarios. Estas actualizaciones incluyen nuevas funciones, correcciones de seguridad y errores. Además, todas estas actualizaciones de infraestructura se completan sin tiempo de inactividad. Por lo tanto, para todos los clientes de Copyleaks, este proceso es fluido y sin interrupciones del servicio.
Centros de datos Copyleaks:
La infraestructura de Copyleaks está alojada en Google Cloud y es altamente segura, con protección física 24/7/365. Más información sobre... Política de protección física de Google Cloud.
Las medidas de seguridad de Copyleaks buscan detectar vulnerabilidades sistémicas y encontrar soluciones inmediatas y a largo plazo. Nuestro equipo de profesionales escanea y revisa periódicamente los puntos de acceso para garantizar la privacidad de los datos en todos los niveles. Todos nuestros productos están diseñados para mejorar la experiencia de nuestros usuarios, a la vez que maximizan y previenen la pérdida de información. Al ser una aplicación de software basada en la nube, Copyleaks le ayuda a mantener su información segura en la zona de respaldo en la nube. Nos aseguramos de que su información no sea utilizada por otros sistemas/aplicaciones mientras usa nuestra plataforma hasta que usted haya otorgado permisos explícitos a terceros o haya habilitado las ventanas emergentes de esos sitios por separado.
El software/plataforma Copyleaks se comunica a través de una red interna de la empresa. Todos nuestros componentes utilizan esta red. Los empleados de Copyleaks no tienen acceso a este recurso a menos que sea específicamente necesario para operar el sistema. Además, utilizan una estructura de red independiente que conecta las redes interna y de empleados mediante una VPN segura. Los firewalls internos supervisan el acceso de los empleados y lo limitan según sea necesario. Todos los incidentes reportados se envían inmediatamente al equipo de prevención/seguridad de datos. Todas las conexiones entrantes a la red interna están protegidas. Para obtener permiso de acceso al sistema de red interna, el solicitante debe acreditar su identidad mediante un certificado SSL de cliente. Tras acreditar la identidad del solicitante, el sistema impone restricciones sobre quién puede acceder a cada componente. Las conexiones desconocidas procedentes de fuentes no confiables se bloquearán y se reportarán de inmediato para su posterior investigación. La comunicación dentro de la red interna está protegida mediante TLS v1.2 o posterior. El equipo de seguridad actualiza y mejora continuamente estos protocolos de seguridad.
La seguridad de los datos es parte integral de los mecanismos de seguridad de Copyleaks. Los datos se cifran tanto en tránsito como en reposo. En reposo, todos los datos guardados están cifrados. Utilizamos cifrado AES de 256 bits para cifrar los datos. La clave es administrada por Google Cloud y se rota automáticamente según sea necesario. En tránsito, todos los datos se transfieren únicamente mediante canales seguros (HTTP). El proceso de copia de seguridad de los datos se realiza diariamente. Almacenamos los datos respaldados en nuestros centros de datos seguros en EE. UU. durante al menos cuatro meses, para su tranquilidad.
Mantenemos dos copias de los datos del cliente. Cada uno de nuestros centros de datos recibe copias de seguridad diarias. Estas copias se almacenan en un centro de datos diferente de Google Cloud para garantizar la seguridad de los datos en caso de catástrofe.
Nuestras copias de seguridad de datos se diseñaron para resolver problemas causados por la infraestructura (p. ej., un terremoto) y errores de los empleados de Copyleaks. Por el contrario, los problemas causados por los usuarios, como la eliminación accidental de un archivo, no se incluyen en el alcance de esta política.
Hacemos de la seguridad nuestra máxima prioridad al escribir nuestras aplicaciones. Para lograr un alto nivel de seguridad, nosotros:
Nuestras aplicaciones se actualizan habitualmente para detectar cualquier amenaza de seguridad cada pocos días y a un ritmo muy alto. Esta alta tasa y frecuencia nos permite reaccionar rápidamente ante cualquier cambio necesario en nuestra infraestructura. Todo esto sin tiempo de inactividad, lo que proporciona un servicio continuo e ininterrumpido al usuario final.
Nuestro sistema se monitorea continuamente las 24 horas del día, los 7 días de la semana. Esto nos permite responder al instante en cuanto detectamos cualquier incidente de inactividad. Monitoreamos nuestro sistema cada 5 minutos desde 5 regiones diferentes alrededor del mundo: Europa (Bélgica), Asia Pacífico (Singapur), Sudamérica (São Paulo) y Estados Unidos (Iowa, Oregón, Virginia). Las comprobaciones de monitoreo global garantizan servicios optimizados para nuestros clientes en todo el mundo. Este sistema de informes de inactividad en múltiples ubicaciones nos permite identificar rápidamente si una región geográfica específica tiene problemas de red. Como cualquier otro sistema de software, pueden ocurrir incidentes ocasionalmente. Para mantener a la comunidad de usuarios de Copyleaks informada sobre estos incidentes, mantenemos un sitio web independiente. Los usuarios de Copyleaks pueden mantenerse al día sobre los tiempos de inactividad del sistema, si los hubiera, en status.copyleaks.com. Durante el proceso de incorporación, recomendamos encarecidamente a nuestros usuarios que se suscriban a las actualizaciones de estado en tiempo real en este sitio web. Como dato registrado, los servicios Copyleaks funcionan con un promedio histórico de tiempo de actividad del 99,95%, lo que constituye un récord impresionante en la industria.
De forma predeterminada, los agentes de Copyleaks no tienen acceso a los archivos enviados por los clientes. Si el cliente desea que los agentes de Copyleaks accedan a los suyos, debe permitirlo explícitamente y limitar el acceso por un período determinado. Tras conceder el acceso, algunos agentes de Copyleaks tendrán acceso a los análisis de los clientes.
Contamos con un equipo experimentado en la gestión de cuentas de usuario. No nos tomamos la seguridad de nuestros empleados a la ligera. Nuestros expertos profesionales trabajan incansablemente para garantizar el correcto funcionamiento de los servicios de Copyleaks y que solo se les permita acceder a la información relacionada con sus responsabilidades. Copyleaks accede principalmente a los datos de los usuarios para mejorar su servicio y resolver cualquier duda. Nos aseguramos de que todos los empleados validen su identidad mediante un estricto proceso de seguridad antes de acceder a nuestro sistema. Los empleados deben seguir obligatoriamente un proceso de autenticación de dos factores para eliminar el riesgo de acceso indebido. Copyleaks también aplica una compleja política de contraseñas, que garantiza que las contraseñas utilizadas contengan caracteres aleatorios, letras y otros elementos. Se realizan controles adicionales y auditorías aleatorias a los empleados de la empresa para eliminar la posibilidad de una filtración de datos.
No todos los empleados tienen acceso a todos los datos de los usuarios, lo cual se ha hecho a propósito para que ningún empleado pueda acceder fácilmente a ellos. Además, los empleados deben iniciar sesión en sus navegadores web con sus correos electrónicos de la empresa, lo que permite al equipo de seguridad de Copyleaks supervisar sus actividades según los protocolos establecidos.
Nuestros servicios ofrecen la posibilidad de conectarse con plataformas de servicios externos. Estos enlaces de terceros no están sujetos al sistema de seguridad de datos de Copyleaks. Para proteger sus datos, lea la política de privacidad de los sitios web de terceros antes de proporcionar información personal.
Buscamos mejorar la seguridad de la información de nuestros usuarios. Si tiene alguna inquietud sobre la seguridad de sus datos, puede informarla a nuestro equipo. Como usuario registrado, puede enviar una captura de pantalla de su incidente de seguridad desde su correo electrónico registrado a [email protected]. También puede agregar cualquier otra información relevante relacionada con la brecha de seguridad en el correo electrónico.
Si tiene alguna pregunta sobre nuestras medidas de seguridad, puede enviar su consulta a [email protected]Si tiene alguna consulta sobre nuestra Política de privacidad o Términos y condiciones, puede comunicarse con nuestro equipo de soporte utilizando su ID de correo electrónico de Copyleaks, y abordaremos sus inquietudes lo antes posible.
Como siempre, hacemos todo lo posible para eliminar el riesgo de los ciberdelincuentes y proteger su información confidencial a toda costa. Si considera que su cuenta ha sido comprometida, contáctenos de inmediato por correo electrónico. También puede eliminar su información al desactivar su cuenta visitando https://id.copyleaks.com/security/delete-internal-data.
Realizamos escaneos de vulnerabilidades y escaneos de penetración regularmente a través de Google Cloud. Siempre agradecemos y alentamos los comentarios de nuestros usuarios si han identificado una vulnerabilidad de cualquier tipo. Puede enviar un informe a Copyleaks con los siguientes detalles:
Reservados todos los derechos. El uso de este sitio web significa su acuerdo con el Términos de Uso.