Prácticas de seguridad

Copyleaks se enorgullece de tomar muy en serio la seguridad y la privacidad de los datos. Nuestra principal prioridad es proteger a nuestros clientes, nuestro sistema y nuestra infraestructura, utilizando los más altos niveles de seguridad.

La ansiedad por la seguridad de los datos es común en la era digital actual de recopilación masiva de datos y seguridad mínima de los datos. La prevención del acceso no autorizado a la información personal es un tema esencial en todo el mundo. A pesar de seguir las mejores prácticas de ciberseguridad, las posibilidades de una violación de datos no son imposibles. Para aliviar el temor de nuestros usuarios con respecto a la seguridad de los datos, Copyleaks proporciona un cifrado de 256 bits de grado militar con una conexión SSL, lo que garantiza que el contenido de su documento y su cuenta estén siempre seguros y protegidos.

No es raro que piratas informáticos y terceros no autorizados intenten robar información confidencial de los usuarios en línea. Es por eso que hemos aumentado las medidas de seguridad y protección de datos para garantizar la seguridad de nuestros usuarios, como se describe en nuestra declaración legal respetuosa de la ley que establece los términos y condiciones de los servicios de nuestro sitio web. Este documento proporciona una lista detallada de los tipos de información personal almacenada en nuestro sitio web. Aunque tenemos cookies, estas no pueden realizar ninguna acción en su dispositivo móvil o computadora de escritorio. Las cookies se guardan únicamente para mejorar su experiencia.

Las cookies de nuestro sitio web no transfieren información personal de su dispositivo a ningún otro sistema a menos que otro sistema utilice las cookies proporcionadas por Copyleaks. Estas cookies de terceros están fuera del control de Copyleaks y dependen de la configuración elegida por el usuario. Tiene la opción de ajustar la configuración de seguridad de su computadora/sistema y restringir el uso de tales cookies accediendo a su cuenta en nuestro sitio y modificando la configuración en su navegador.

En Copyleaks, trabajamos incansablemente para encontrar y corregir todos los errores de seguridad para garantizar la seguridad de su información personal. Nuestro equipo profesional de investigación y desarrollo analiza periódicamente nuestro sistema en busca de problemas de seguridad. Además, Copyleaks trabaja en estrecha colaboración con equipos de seguridad externos para ejecutar pruebas de penetración en nuestros sistemas. Trabajamos día y noche para optimizar nuestro sistema, mejorar la experiencia de los usuarios y eliminar los problemas de seguridad.

Es común encontrar preocupaciones al suscribirse a servicios en línea, particularmente aquellos que no describen las políticas de seguridad. Sin embargo, en Copyleaks, priorizamos la seguridad de los datos de nuestros clientes por encima de cualquier otra cosa. Nuestro software basado en la nube ofrece una característica única arraigada en la seguridad, que permite a los usuarios iniciar sesión desde cualquier dispositivo o navegador web a través de un sólido proceso de autenticación. Para aumentar las prácticas de seguridad por parte de los usuarios, recomendamos que nuestros usuarios usen contraseñas seguras combinadas con autenticación multifactor.

No permitimos que los usuarios inicien sesión desde dispositivos considerados sospechosos. Además, alertamos a los usuarios sobre inicios de sesión no autorizados y buscamos la confirmación del usuario sobre su autenticidad. Estas son solo algunas de las prácticas que seguimos en Copyleaks para mejorar nuestros servicios y mantener la seguridad a prueba de agua para todos nuestros clientes.

Esta guía incluye la descripción general de seguridad principal de cómo Copyleaks mantiene los datos seguros y protegidos.

Arquitectura del sistema

La arquitectura Copyleaks' está diseñada para alojamiento en la nube. Todos los componentes de nuestros productos se almacenan en la nube, lo que maximiza la seguridad de los datos. Usando la nube, Copyleaks puede mantener la flexibilidad en términos de carga a través de nuestro mecanismo de seguridad integrado diseñado por los mejores ingenieros de Google Cloud.

El sistema Copyleaks' fue diseñado y construido usando una arquitectura de Microservicios. A través de este diseño, nuestro servicio se actualiza y optimiza continuamente para nuestros usuarios. Estas actualizaciones incluyen nuevas funciones, correcciones de seguridad y correcciones de errores. Además, todas estas actualizaciones de infraestructura se completan sin tiempo de inactividad. Por lo tanto, para todos los clientes de Copyleaks, este proceso es fluido y sin interrupciones en el servicio. 

Centros de datos

Centros de datos Copyleaks:

  • Copyleaks.com: ubicado en los EE. UU.
  • Copyleaks.eu – ubicado en Alemania.

 

La infraestructura Copyleaks está alojada en Google Cloud y es altamente segura con protección física las 24 horas del día, los 7 días de la semana, los 365 días del año. Leer más sobre el Política de protección física de Google Cloud.

Arquitectura del centro de datos

Seguridad del producto

Las medidas de seguridad de Copyleaks están dirigidas a comprobar las vulnerabilidades sistémicas y encontrar soluciones inmediatas y a largo plazo. Nuestro equipo profesional escanea y revisa periódicamente los puntos de acceso para garantizar la privacidad de los datos en todos los niveles. Todos nuestros productos están diseñados para mejorar la experiencia de nuestros usuarios al tiempo que maximizan y evitan la pérdida de información. Al ser una aplicación de software basada en la nube, Copyleaks lo ayuda a mantener la información segura en la zona de respaldo de la nube. Nos aseguramos de que su información no sea utilizada por ningún otro sistema/aplicación mientras usa nuestra plataforma hasta que haya otorgado permisos explícitos a terceros o habilitado las ventanas emergentes de esos sitios por separado.

Seguridad de la red

El software/plataforma Copyleaks se comunica a través de una red interna de la empresa. Todos nuestros componentes utilizan esta red. Los empleados de Copyleaks no tienen acceso a este recurso a menos que sea específicamente necesario para operar el sistema. Además, los empleados de Copyleaks utilizan una estructura de red independiente, que conecta las redes Interna y del Empleado a través de una VPN segura. Los cortafuegos internos supervisan el acceso de los empleados y limitan el acceso según sea necesario. Todos los incidentes informados se envían inmediatamente al equipo de prevención/seguridad de datos. Todas las conexiones entrantes a la red interna están protegidas. Para obtener permiso para acceder al sistema de red interna, el solicitante debe demostrar su identidad mediante un certificado de cliente SSL. Después de probar la identidad del solicitante, el sistema impone limitaciones sobre quién puede acceder a cada componente. Las conexiones desconocidas de fuentes no confiables se bloquearán y se informarán de inmediato para una mayor investigación. La comunicación dentro de la red interna está protegida mediante TLS v1.2 o posterior. El equipo de seguridad actualiza y mejora continuamente estos protocolos de seguridad.

Seguridad de datos

La seguridad de los datos es una parte integral de los mecanismos de seguridad Copyleaks. Los datos se cifran tanto en tránsito como en reposo. En reposo, todos los datos guardados están encriptados. Usamos encriptación AES-256bits para encriptar datos. La clave es administrada por Google Cloud y se rota automáticamente según sea necesario. En tránsito, todos los datos se transfieren utilizando solo canales seguros (HTTP). El procedimiento de copia de seguridad de datos se lleva a cabo diariamente. Almacenamos datos respaldados en nuestros centros de datos seguros con sede en EE. UU. durante al menos cuatro meses, lo que le brinda tranquilidad.

Política de recopilación de datos

Conservamos dos copias de los datos del cliente. Cada uno de nuestros centros de datos está siendo respaldado diariamente. La copia de seguridad se almacena en un centro de datos de Google Cloud diferente, para garantizar la seguridad de los datos en caso de catástrofe.

Nuestro respaldo de datos fue diseñado para resolver problemas causados por la infraestructura (por ejemplo, terremoto) y problemas causados por errores de los empleados de Copyleaks. Por el contrario, los problemas causados por los usuarios, por ejemplo, el usuario elimina accidentalmente un archivo, no forman parte del alcance de esta política.

Seguridad de las aplicaciones

Hacemos de la seguridad nuestra máxima prioridad al escribir nuestras aplicaciones. Para lograr un alto nivel de seguridad, nosotros:

  • Ejecute de forma rutinaria exploraciones de vulnerabilidad de los componentes de nuestro sistema.
  • Actualice la seguridad de nuestros productos periódicamente.
  • Utilice analizadores de código estático para detectar códigos problemáticos.
  • Anonimice cualquier dato individual mientras analiza y, en última instancia, mejora nuestros estándares de seguridad.


Nuestras aplicaciones generalmente se actualizan para cualquier amenaza de seguridad cada pocos días y a un ritmo muy alto. Esta alta tasa y frecuencia nos permite reaccionar rápidamente a cualquier cambio necesario dentro de nuestra infraestructura. Todo esto sin tiempo de inactividad, lo que brinda un servicio continuo e ininterrumpido al usuario final.

Vigilancia

Nuestro sistema es monitoreado continuamente las 24 horas del día, los 7 días de la semana. Esto nos permite responder instantáneamente tan pronto como detectamos cualquier incidente de tiempo de inactividad. Supervisamos nuestro sistema cada 5 minutos desde 5 regiones diferentes del mundo: Europa (Bélgica), Asia Pacífico (Singapur), América del Sur (São Paulo) y Estados Unidos (Iowa, Oregón, Virginia). Los controles de seguimiento global garantizan servicios optimizados para nuestros clientes en todo el mundo. Este enfoque de informes de tiempo de inactividad de múltiples ubicaciones nos permite identificar rápidamente si una región geográfica específica tiene problemas de red. Como cualquier otro sistema de software, los incidentes del sistema pueden ocurrir de vez en cuando. Para mantener informada a la comunidad de usuarios de Copyleaks sobre tales sucesos, mantenemos un sitio web separado. Los usuarios de Copyleaks pueden mantenerse actualizados con los tiempos de inactividad del sistema, si los hay, en status.copyleaks.com. Durante nuestra incorporación, recomendamos encarecidamente a nuestros usuarios que se suscriban a las actualizaciones de estado en vivo en este sitio web. Como cuestión de registro, los servicios Copyleaks se ejecutan a un promedio histórico de tiempo de actividad de 99.95%, que es un récord impresionante en la industria.

Prácticas de los empleados

De forma predeterminada, los agentes de Copyleaks no tienen acceso a los archivos enviados por los clientes. Si el cliente desea permitir que los agentes Copyleaks obtengan acceso al suyo, debe permitirlo explícitamente y limitar el acceso por un período de tiempo. Después de otorgar acceso, algunos agentes Copyleaks tendrán acceso a los escaneos de los clientes.

Contamos con un equipo experimentado para el manejo de cuentas de usuario. No tomamos la seguridad de los empleados a la ligera. Nuestros expertos profesionales trabajan incansablemente para garantizar que los servicios de Copyleaks funcionen sin problemas y solo tengan acceso a la información relacionada con sus responsabilidades. Copyleaks accede principalmente a los datos de los usuarios para mejorar su servicio y resolver cualquier duda. Nos aseguramos de que todos los empleados validen su identidad a través de un estricto proceso de seguridad antes de acceder a nuestro sistema. Los empleados deben seguir obligatoriamente un proceso de autenticación de 2 factores para eliminar los riesgos de acceso indebido. Copyleaks también aplica una política de contraseñas complejas, lo que garantiza que las contraseñas que se utilizan estén compuestas de caracteres aleatorios, alfabetos y otros elementos. Se realizan controles, balances y auditorías aleatorias adicionales a los empleados de la empresa para eliminar las posibilidades de violación de datos. 

No todos los empleados tienen acceso a todos los datos de los usuarios, y esto se ha hecho a propósito para que ningún empleado pueda acceder fácilmente a los datos de los usuarios. Los empleados también deben iniciar sesión en sus navegadores web utilizando los correos electrónicos de la empresa, lo que permite que el equipo de seguridad de Copyleaks controle las actividades de los empleados según los protocolos establecidos.

Cumplimiento

  • Los centros de datos de Copyleaks recopilan y procesan la información que envía al crear su cuenta según la Ley de protección de la privacidad de Israel, 5741-1981. Cumplimos con esta ley de protección de la privacidad para salvaguardar los datos de nuestros usuarios.
  • El centro de datos de la UE (copyleaks.eu) cumple con el RGPD.
  • PCI DSS: no almacenamos, procesamos ni transmitimos datos de titulares de tarjetas. Copyleaks usa Stripe Inc para ejecutar transacciones de pago.

Proveedores de terceros

Nuestros servicios brindan oportunidades para conectarse con plataformas de servicios externos. Estos enlaces de terceros no entran en el ámbito del sistema de seguridad de datos Copyleaks. Para proteger sus datos, lea la declaración de los sitios de terceros antes de proporcionar cualquier información personal.

Más información sobre la seguridad de datos Copyleaks

Buscamos mejorar la seguridad de la información para nuestros usuarios. Si tiene algún problema de seguridad con respecto a sus datos, puede informarlo a nuestro equipo. Como usuario registrado, puede enviar una captura de pantalla de su incidente de seguridad desde su ID de correo electrónico registrado a [email protected]. También puede agregar cualquier otra información relevante relacionada con la brecha de seguridad en el correo electrónico.

Si tienes cualquier duda respecto a nuestras medidas de seguridad, puedes enviar tu consulta a [email protected]. Si tiene alguna consulta sobre nuestro Política de privacidad o Términos y condiciones, puede comunicarse con nuestro equipo de soporte utilizando su ID de correo electrónico Copyleaks, y abordaremos sus inquietudes lo antes posible.

Como siempre, estamos haciendo todo lo posible para eliminar el riesgo de los ciberdelincuentes y mantener su información confidencial protegida a toda costa. Si alguna vez siente que su cuenta se ha visto comprometida, contáctenos de inmediato por correo electrónico. También puede eliminar su información mientras deshabilita su cuenta visitando https://id.copyleaks.com/security/delete-internal-data.

Informe de vulnerabilidad

Realizamos escaneos de vulnerabilidades y escaneos de penetración regularmente a través de Google Cloud. Siempre agradecemos y alentamos los comentarios de nuestros usuarios si han identificado una vulnerabilidad de cualquier tipo. Puede enviar un informe a Copyleaks con los siguientes detalles:

  • Si eres un usuario registrado de Copyleaks y la dirección de correo electrónico asociada a tu cuenta.
  • Captura de pantalla del problema.
  • Cualquier otra información que quieras compartir.
  • Lee mas aquí.
Tabla de contenido