Prácticas de seguridad

Copyleaks se enorgullece de tomarse muy en serio la seguridad y privacidad de los datos. Nuestra máxima prioridad es proteger a nuestros clientes, nuestro sistema y nuestra infraestructura, utilizando los más altos niveles de seguridad.

La ansiedad por la seguridad de los datos es común en la era digital actual de recopilación masiva de datos y seguridad mínima de los mismos. Prevenir el acceso no autorizado a la información personal es una cuestión esencial en todo el mundo. A pesar de seguir las mejores prácticas de ciberseguridad, las posibilidades de que se produzca una filtración de datos no son imposibles. Para aliviar el temor de nuestros usuarios con respecto a la seguridad de los datos, Copyleaks proporciona cifrado de 256 bits de grado militar con una conexión SSL, lo que garantiza que el contenido de sus documentos y su cuenta estén siempre seguros y protegidos.

No es raro que piratas informáticos y terceros no autorizados intenten robar información confidencial de los usuarios en línea. Es por eso que hemos aumentado las medidas de seguridad y protección de datos para garantizar la seguridad de nuestros usuarios, como se describe en nuestra declaración legal respetuosa de la ley que establece los términos y condiciones de los servicios de nuestro sitio web. Este documento proporciona una lista detallada de los tipos de información personal almacenada en nuestro sitio web. Aunque tenemos cookies, estas no pueden realizar ninguna acción en su dispositivo móvil o escritorio. Las cookies se conservan únicamente para mejorar su experiencia.

Las cookies de nuestro sitio web no transfieren información personal desde su dispositivo a ningún otro sistema a menos que otro sistema utilice las cookies proporcionadas por Copyleaks. Estas cookies de terceros están fuera del control de Copyleaks y dependen de la configuración elegida por el usuario. Tiene la opción de ajustar la configuración de seguridad de su computadora/sistema y restringir el uso de dichas cookies accediendo a su cuenta en nuestro sitio y modificando la configuración de su navegador.

En Copyleaks, trabajamos incansablemente para encontrar y corregir todos los errores de seguridad para garantizar la seguridad de su información personal. Nuestro equipo profesional de investigación y desarrollo escanea periódicamente nuestro sistema en busca de problemas de seguridad. Además, Copyleaks trabaja en estrecha colaboración con equipos de seguridad externos para ejecutar pruebas de penetración en nuestros sistemas. Trabajamos las 24 horas del día para optimizar nuestro sistema, mejorar la experiencia de los usuarios y eliminar los problemas de seguridad.

Es común encontrar preocupaciones al registrarse en servicios en línea, particularmente aquellos que no describen las políticas de seguridad. Sin embargo, en Copyleaks, priorizamos la seguridad de los datos de nuestros clientes por encima de cualquier otra cosa. Nuestro software basado en la nube ofrece una característica única basada en la seguridad, que permite a los usuarios iniciar sesión desde cualquier dispositivo o navegador web a través de un sólido proceso de autenticación. Para aumentar las prácticas de seguridad por parte de los usuarios, recomendamos a nuestros usuarios que utilicen contraseñas seguras combinadas con autenticación multifactor.

No permitimos que los usuarios inicien sesión desde dispositivos considerados sospechosos. Además, alertamos a los usuarios sobre inicios de sesión no autorizados y solicitamos confirmación del usuario sobre su autenticidad. Estas son sólo algunas de las prácticas que seguimos en Copyleaks para mejorar nuestros servicios y mantener una seguridad absoluta para todos nuestros clientes.

Esta guía incluye la descripción general de seguridad principal de cómo Copyleaks mantiene los datos seguros y protegidos.

Arquitectura del sistema

La arquitectura Copyleaks está diseñada para alojamiento en la nube. Todos los componentes de nuestros productos se almacenan en la nube, maximizando la seguridad de los datos. Al utilizar la nube, Copyleaks puede mantener la flexibilidad en términos de carga a través de nuestro mecanismo de seguridad integrado diseñado por los mejores ingenieros de Google Cloud.

El sistema Copyleaks fue diseñado y construido utilizando arquitectura de Microservicios. A través de este diseño, nuestro servicio se actualiza y optimiza continuamente para nuestros usuarios. Estas actualizaciones incluyen nuevas funciones, correcciones de seguridad y correcciones de errores. Además, todas estas actualizaciones de infraestructura se completan sin tiempo de inactividad. Por lo tanto, para todos los clientes de Copyleaks, este proceso es fluido y sin interrupciones en el servicio. 

Centros de datos

Centros de datos Copyleaks:

  • Copyleaks.com – ubicado en EE. UU.
  • Copyleaks.eu – ubicado en Alemania.

 

La infraestructura Copyleaks está alojada en Google Cloud y es altamente segura con protección física las 24 horas del día, los 7 días de la semana, los 365 días del año. Leer más sobre el Política de protección física de Google Cloud.

Arquitectura del centro de datos

Seguridad del producto

Las medidas de seguridad de Copyleaks tienen como objetivo comprobar las vulnerabilidades sistémicas y encontrar soluciones inmediatas y a largo plazo. Nuestro equipo profesional escanea y revisa periódicamente los puntos de acceso para garantizar la privacidad de los datos en todos los niveles. Todos nuestros productos están diseñados para mejorar la experiencia de nuestros usuarios y al mismo tiempo maximizar y prevenir la pérdida de información. Al ser una aplicación de software basada en la nube, Copyleaks le ayuda a mantener segura la información en la zona de respaldo de la nube. Nos aseguramos de que su información no sea utilizada por ningún otro sistema/aplicación mientras usa nuestra plataforma hasta que haya otorgado permisos explícitos a terceros o haya habilitado ventanas emergentes de esos sitios por separado.

Seguridad de la red

El software/plataforma Copyleaks se comunica a través de una red interna de la empresa. Todos nuestros componentes utilizan esta red. Los empleados de Copyleaks no tienen acceso a este recurso a menos que sea necesario específicamente para operar el sistema. Además, los empleados de Copyleaks utilizan una estructura de red independiente, que conecta las redes interna y de empleado a través de una VPN segura. Los firewalls internos monitorean el acceso de los empleados y lo limitan según sea necesario. Todas las incidencias reportadas se envían inmediatamente al equipo de prevención/seguridad de datos. Todas las conexiones entrantes a la red interna están protegidas. Para obtener permiso para acceder al sistema de red interno, el solicitante debe demostrar su identidad mediante un certificado de cliente SSL. Después de demostrar la identidad del solicitante, el sistema impone limitaciones sobre quién puede acceder a cada componente. Las conexiones desconocidas de fuentes no confiables serán bloqueadas y reportadas inmediatamente para una mayor investigación. La comunicación dentro de la red interna está protegida mediante TLS v1.2 o posterior. El equipo de seguridad actualiza y mejora continuamente estos protocolos de seguridad.

Seguridad de datos

La seguridad de los datos es una parte integral de los mecanismos de seguridad Copyleaks. Los datos se cifran tanto en tránsito como en reposo. En reposo, todos los datos guardados están encriptados. Utilizamos cifrado AES-256 bits para cifrar datos. La clave es administrada por Google Cloud y se rota automáticamente según sea necesario. En tránsito, todos los datos se transfieren utilizando únicamente canales seguros (HTTP). El procedimiento de copia de seguridad de los datos se realiza diariamente. Almacenamos copias de seguridad de los datos en nuestros centros de datos seguros con sede en EE. UU. durante al menos cuatro meses, para brindarle tranquilidad.

Política de recopilación de datos

Conservamos dos copias de los datos del cliente. Cada uno de nuestros centros de datos cuenta con copias de seguridad diarias. La copia de seguridad se almacena en un centro de datos de Google Cloud diferente para garantizar la seguridad de los datos en caso de una catástrofe.

Nuestra copia de seguridad de datos fue diseñada para resolver problemas causados por la infraestructura (por ejemplo, terremotos) y problemas causados por errores de los empleados de Copyleaks. Por el contrario, los problemas causados por los usuarios, por ejemplo, un usuario que elimina accidentalmente un archivo, no forman parte del alcance de esta política.

Seguridad de las aplicaciones

Hacemos de la seguridad nuestra máxima prioridad al escribir nuestras aplicaciones. Para lograr un alto nivel de seguridad, nosotros:

  • Ejecute de forma rutinaria exploraciones de vulnerabilidad de los componentes de nuestro sistema.
  • Actualice la seguridad de nuestros productos periódicamente.
  • Utilice analizadores de código estático para detectar códigos problemáticos.
  • Anonimice cualquier dato individual mientras analiza y, en última instancia, mejora nuestros estándares de seguridad.


Nuestras aplicaciones generalmente se actualizan para detectar cualquier amenaza de seguridad cada pocos días y a un ritmo muy alto. Esta alta tasa y frecuencia nos permiten reaccionar rápidamente ante cualquier cambio necesario dentro de nuestra infraestructura. Todo esto sin tiempo de inactividad, lo que proporciona un servicio fluido e ininterrumpido al usuario final.

Vigilancia

Nuestro sistema es monitoreado continuamente las 24 horas del día, los 7 días de la semana. Esto nos permite responder instantáneamente tan pronto como detectamos cualquier incidente de tiempo de inactividad. Monitoreamos nuestro sistema cada 5 minutos desde 5 regiones diferentes alrededor del mundo: Europa (Bélgica), Asia Pacífico (Singapur), América del Sur (São Paulo) y Estados Unidos (Iowa, Oregón, Virginia). Los controles de seguimiento global garantizan servicios optimizados para nuestros clientes en todo el mundo. Este enfoque de informes de tiempo de inactividad en múltiples ubicaciones nos permite identificar rápidamente si una región geográfica específica tiene problemas de red. Como cualquier otro sistema de software, pueden ocurrir incidentes en el sistema de vez en cuando. Para mantener informada a la comunidad de usuarios de Copyleaks sobre tales sucesos, mantenemos un sitio web separado. Los usuarios de Copyleaks pueden mantenerse actualizados sobre los tiempos de inactividad del sistema, si los hubiera, en status.copyleaks.com. Durante nuestra incorporación, recomendamos encarecidamente a nuestros usuarios que se suscriban a las actualizaciones de estado en vivo en este sitio web. Como dato histórico, los servicios Copyleaks se ejecutan con un promedio histórico de 99,95% de tiempo de actividad, lo que supone un récord impresionante en la industria.

Prácticas de los empleados

De forma predeterminada, los agentes de Copyleaks no tienen acceso a los archivos enviados por los clientes. Si el cliente desea permitir que los agentes Copyleaks obtengan acceso a su cuenta, debe permitirlo explícitamente y limitar el acceso por un período de tiempo. Después de otorgar acceso, algunos agentes de Copyleaks tendrán acceso a los escaneos de los clientes.

Contamos con un equipo experimentado para el manejo de cuentas de usuarios. No nos tomamos a la ligera la seguridad de los empleados. Nuestros expertos profesionales trabajan incansablemente para garantizar que los servicios de Copyleaks funcionen sin problemas y solo se les permita el acceso a la información relacionada con sus responsabilidades. Copyleaks accede principalmente a los datos de los usuarios para mejorar su servicio y abordar cualquier inquietud. Nos aseguramos de que todos los empleados validen su identidad a través de un estricto proceso de seguridad antes de acceder a nuestro sistema. Los empleados deben seguir obligatoriamente un proceso de autenticación de dos factores para eliminar los riesgos de acceso incorrecto. Copyleaks también aplica una política de contraseñas compleja, garantizando que las contraseñas utilizadas estén compuestas de caracteres, alfabetos y otros elementos aleatorios. Se realizan más controles, equilibrios y auditorías aleatorias a los empleados de la empresa para eliminar las posibilidades de violación de datos. 

No todos los empleados tienen acceso a todos los datos del usuario, y esto se ha hecho a propósito para que ningún dato del usuario pueda estar disponible para ningún empleado. Los empleados también deben iniciar sesión en sus navegadores web utilizando los correos electrónicos de la empresa, lo que permite al equipo de seguridad de Copyleaks monitorear las actividades de los empleados según los protocolos establecidos.

Cumplimiento

  • Los centros de datos de Copyleaks recopilan y procesan la información que usted envía al crear su cuenta según la Ley de Protección de la Privacidad de Israel, 5741-1981. Cumplimos con esta ley de protección de la privacidad para salvaguardar los datos de nuestros usuarios.
  • El centro de datos de la UE (copyleaks.eu) cumple con el RGPD.
  • PCI DSS: no almacenamos, procesamos ni transmitimos datos de titulares de tarjetas. Copyleaks utiliza Stripe Inc para ejecutar transacciones de pago.

Proveedores de terceros

Nuestros servicios brindan oportunidades para conectarse con plataformas de servicios externos. Estos enlaces de terceros no entran dentro del ámbito del sistema de seguridad de datos Copyleaks. Para proteger sus datos, lea la declaración de los sitios de terceros antes de proporcionar cualquier información personal.

Más información sobre la seguridad de datos de Copyleaks

Buscamos mejorar la seguridad de la información para nuestros usuarios. Si tiene algún problema de seguridad con respecto a sus datos, puede informarlo a nuestro equipo. Como usuario registrado, puede enviar una captura de pantalla de su incidente de seguridad desde su ID de correo electrónico registrado a [email protected]. También puede agregar cualquier otra información relevante relacionada con la violación de seguridad en el correo electrónico.

Si tienes alguna duda respecto a nuestras medidas de seguridad, puedes enviar tu consulta a [email protected]. Si tiene alguna consulta sobre nuestro Política de privacidad o Términos y condiciones, puede comunicarse con nuestro equipo de soporte utilizando su ID de correo electrónico de Copyleaks, y abordaremos sus inquietudes lo antes posible.

Como siempre, estamos haciendo todo lo posible para eliminar el riesgo de los ciberdelincuentes y mantener su información confidencial protegida a toda costa. Si alguna vez siente que su cuenta se ha visto comprometida, contáctenos de inmediato por correo electrónico. También puede eliminar su información mientras deshabilita su cuenta visitando https://id.copyleaks.com/security/delete-internal-data.

Informe de vulnerabilidad

Realizamos escaneos de vulnerabilidades y escaneos de penetración regularmente a través de Google Cloud. Siempre agradecemos y alentamos los comentarios de nuestros usuarios si han identificado una vulnerabilidad de cualquier tipo. Puede enviar un informe a Copyleaks con los siguientes detalles:

  • Si es un usuario registrado de Copyleaks y la dirección de correo electrónico asociada a su cuenta.
  • Captura de pantalla del problema.
  • Cualquier otra información que quieras compartir.
  • Lee mas aquí.
Tabla de contenido