eagle.io
Cumplimiento
Cumplimiento
La seguridad y el cumplimiento son de suma importancia para nosotros. Nos centramos en proporcionar un entorno seguro que vaya más allá de los estándares y las pautas de seguridad de la industria. A continuación, se presenta una descripción general de los pasos que tomamos para proteger la información más confidencial de nuestros clientes.
Nuestro procesador de pagos es un proveedor de servicios validado que cumple con PCI DSS (nivel 1), está en la lista global de proveedores compatibles de Visa y en la lista SDP de MasterCard.
Requerimos que todos los usuarios se autentiquen cada vez que utilizan eagle.io. Las contraseñas nunca se almacenan directamente en la base de datos, sino que se aleatorizan y se codifican mediante una función hash lenta para aumentar la seguridad. Además, toda la comunicación entre nuestros usuarios y nosotros se realiza de forma altamente segura mediante el protocolo TLS 1.2, una clave RSA de 2048 bits y el conjunto de cifrado ECDH de 256 bits.
Autenticación de dos factores (opcional)
La autenticación de dos factores agrega una capa adicional de seguridad a su cuenta. Esta función es opcional y se puede habilitar seleccionando el botón Habilitar autenticación de dos factores. Una vez habilitado, deberá proporcionar un código junto con su nombre de usuario y contraseña al iniciar sesión.
Hacemos uso exclusivo de instalaciones de alojamiento de datos que cumplen con la norma ISO27001 ubicadas en Australia.
http://www.iso.org/iso/home/standards/management-standards/iso27001.htm
Nunca almacenamos los números de tarjetas de crédito de nuestros clientes; nuestro procesador de pagos los maneja.
Todos los datos del usuario están estrictamente segregados para que ningún usuario pueda ver, alterar o tener conocimiento de los datos de otro usuario.
Tenemos un certificado SHA256 que cerciora a todos los usuarios que se están comunicando con el sitio web genuino de eagle.io en todo momento.
Contamos con alta redundancia en el sitio y fuera de él. Los datos en el sitio se reflejan en servidores individuales mediante RAID y también se sincronizan en caliente entre al menos 3 servidores redundantes en todo momento. Los datos también se cifran y se respaldan fuera del sitio con un tercero no revelado.
Nuestra copia de seguridad externa está separada geográficamente de todos nuestros otros centros de datos, lo que permite la recuperación ante desastres incluso luego de una falla en varios sitios.
Toda actividad significativa realizada por nuestros usuarios o internamente por nuestros empleados se registra exhaustivamente a prueba de manipulaciones. Nos dedicamos a la práctica de realizar extensas revisiones de código interno de todo el software que desarrollamos.
Todos los cambios en los servicios de producción se preparan y prueban primero para garantizar que no afecten a los usuarios finales. Mantenemos múltiples entornos de servicio, lo que permite promover o revertir cambios sin problemas y sin tiempo de inactividad.
Realizamos análisis de vulnerabilidad automatizados al menos cada trimestre. Además, se realizan pruebas de penetración rutinarias para evaluar nuestra seguridad frente a amenazas externas.
Nuestra red se configuró de forma segura con un acceso mínimo a redes externas. Solo se permite el acceso VPN a nuestros servidores desde IP incluidas en la lista blanca. Internamente, empleamos redes segmentadas para que solo los servidores que trabajan juntos puedan comunicarse entre sí. Facilitamos la aplicación segura de parches y actualizaciones de software a todos nuestros sistemas, incluida la consulta de numerosos recursos en línea para conocer las últimas vulnerabilidades. Todos nuestros empleados reciben capacitación sobre temas de seguridad pertinentes relacionados con su trabajo.
Buscamos continuamente mejorar nuestro ya estable marco de seguridad y cumplimiento. Actualmente, estamos en proceso de evaluación para nuestra inclusión en el Registro de Seguridad, Confianza y Garantía de la Cloud Security Alliance, que certifica la confianza y garantía de los proveedores de información en la nube.
https://cloudsecurityalliance.org/star/registry
Obtenga más información en nuestro Informe técnico sobre seguridad empresarial
Esta página fue modificada por última vez el 15 de junio del 2021.