Seguridad en Alohi

Proporcionamos medidas sólidas de seguridad y privacidad para proteger sus datos en todos nuestros servicios, incluyendo Sign.Plus, Fax.Plus y Scan.Plus.

Implementamos cifrado avanzado, controles de acceso rigurosos y detección de amenazas en tiempo real para salvaguardar sus datos en todos nuestros servicios. Nuestras medidas de seguridad cumplen con los estándares internacionales, lo que garantiza una sólida protección y privacidad. Evolucionamos continuamente nuestras defensas para contrarrestar las ciberamenazas emergentes, manteniendo su información segura.

seguridad Alohi

Tecnología

Icono de cifrado

Cifrado de Datos en Tránsito y en Reposo

Todos los archivos almacenados en reposo, incluidos los documentos firmados y enviados por fax, se cifran mediante el Estándar de Cifrado Avanzado (AES) de 256 bits. Cada usuario se beneficia de claves de cifrado únicas para garantizar la seguridad de sus datos.


Para los datos transmitidos entre nuestras aplicaciones (ya sean móviles, API o web) y nuestros servidores, utilizamos Transport Layer Security (TLS), una versión moderna y mejorada del protocolo de cifrado anterior conocido como Secure Sockets Layer (SSL). Esto crea un túnel seguro reforzado por el cifrado Estándar de Cifrado Avanzado (AES) de 128 bits o superior.



Estamos orgullosos de ser compatibles con TLS 1.3, que no solo mejora la velocidad, sino que también refuerza la seguridad más allá de TLS 1.2. Añade una capa adicional de privacidad, garantizando que solo los dos puntos finales puedan descifrar el tráfico, garantizando así la máxima confidencialidad.

Icono de seguridad

Pruebas de Seguridad de Aplicaciones

Nuestro equipo de seguridad lleva a cabo evaluaciones de seguridad rutinarias, automatizadas y manuales para detectar y rectificar posibles vulnerabilidades y errores en nuestras aplicaciones web y móviles. Además, nos sometemos a pruebas de seguridad anuales a través de auditorías de terceros, lo que nos permite abordar rápidamente cualquier problema identificado en nuestras aplicaciones web, API y móviles. Para reforzar nuestro compromiso con la seguridad, participamos activamente en plataformas de seguridad como HackerOne, minimizando aún más la probabilidad de incidentes de seguridad.

Icono de sistema

Arquitectura del Sistema

Para mejorar la estabilidad, el rendimiento y la seguridad, nuestra arquitectura de sistema se basa en un marco de trabajo de n capas que incorpora múltiples capas de protección. Estas capas de protección abarcan el cifrado, la configuración de la red y los controles a nivel de aplicación, todo ello cuidadosamente distribuido a través de una infraestructura escalable y segura.

Icono de protección DDoS

Protección DDoS

Utilizamos una Red de Distribución de Contenido (CDN) con una capacidad de red 15 veces mayor que el mayor ataque DDoS jamás registrado. Esta sólida infraestructura es nuestra defensa de primera línea, que garantiza la protección de nuestro servicio contra posibles ataques DDoS.

Icono de llave

Gestión de Claves

Nuestra infraestructura de gestión de claves, responsable del cifrado de los archivos en reposo (tanto los archivos firmados como los enviados por fax), está meticulosamente diseñada con sólidos controles de seguridad operativos, técnicos y de procedimiento. El acceso a las claves está muy restringido, lo que garantiza la máxima seguridad.

Icono WAF

WAF

Además de los complejos firewalls a nivel de red, utilizamos firewalls de aplicaciones web (WAF) de clase Enterprise para proteger nuestro servicio de vulnerabilidades como ataques de inyección SQL, cross-site scripting y cross-site forgery.

un icono azul de dos servidores sobre un fondo blanco

Seguridad a Nivel de Hardware

Todos los archivos enviados por fax y firmados encuentran su hogar exclusivo dentro de los centros de datos suizos, meticulosamente elegidos por su cumplimiento con los estándares de seguridad más estrictos, como ISO 27001. Estos centros de datos también son orgullosos miembros de la Cloud Security Alliance (CSA). Curiosamente, uno de nuestros centros de datos está situado de manera segura en lo profundo de los Alpes suizos, alojado en un antiguo centro de mando y control militar antiatómico cerca de Zúrich. El otro se encuentra en Ginebra, estratégicamente ubicado cerca de los centros financieros europeos y los mercados globales. Para acomodar requisitos específicos de privacidad y residencia de datos según regiones y países, nuestros clientes tienen la flexibilidad de mover sus archivos completamente encriptados entre centros de datos situados en diversas ubicaciones globales. Explora más sobre la Residencia de Datos para entender cómo funciona esto.

Cumplimiento

Cumplimiento de la norma ISO/IEC 27001

El Sistema de Gestión de Seguridad de la Información (ISMS) certificado en Alohi está diseñado para garantizar la seguridad de los datos de nuestros clientes. Abarca todas las interacciones con las partes interesadas de Alohi, incluyendo a las personas, procesos y herramientas esenciales para el desarrollo, soporte y mantenimiento de nuestros servicios y productos.

Cumplimiento de SOC 2 Tipo 2

Nuestro informe SOC 2 proporciona una garantía integral y centrada en el control, abordando los Criterios de Servicio de Confianza para la Seguridad (Sección TSP 100). Ofrece una visión extensa de los procedimientos de Alohi y de las múltiples salvaguardas implementadas para proteger sus datos. EY CertifyPoint, una entidad de renombre y reputación mundial, llevó a cabo esta evaluación, certificando el diseño y la operación efectivos de nuestros controles.

Cumplimiento de HIPAA

Respetamos la importancia de mantener la máxima privacidad y seguridad de los datos de salud de los pacientes. Para lograr esto, hemos examinado meticulosamente cada requisito de salvaguarda administrativa, física y técnica, asegurando el cumplimiento total de todas las especificaciones de HIPAA. Este enfoque integral protege los datos de nuestros clientes, incluida la información de salud protegida (PHI) de los individuos y la información de salud electrónicamente protegida (ePHI).

Cumplimiento de PCI-DSS

Mantenemos el cumplimiento con la última versión del PCI DSS para garantizar el manejo seguro y protegido de la información de la tarjeta de pago de nuestros clientes. Nuestros estrictos estándares de seguridad de datos están en su lugar para asegurar la continua seguridad y protección de los detalles de su tarjeta de crédito.

Seguridad Avanzada

Icono de seguridad

Controles de Seguridad Avanzados

Además de todas las medidas de seguridad que tomamos para garantizar el más alto nivel de seguridad y privacidad para todos nuestros usuarios y sus datos, proporcionamos a los administradores de nuestros planes Enterprise ciertas herramientas y características de seguridad para tener más control sobre la protección de sus datos. Registro de acceso: Los registros de acceso detallados están disponibles tanto para los usuarios como para los administradores de los equipos Enterprise. Registramos cada vez que una cuenta inicia sesión, anotando el tipo de dispositivo utilizado y la dirección IP de la conexión.

  • Bloquear Usuarios: Facilitamos el bloqueo de un usuario en caso de que ya no forme parte de su organización o en cualquier tipo de situación de emergencia o violación de datos

  • Acuerdo de Socio Comercial (BAA): Firmamos BAA con los usuarios de nuestros planes Enterprise que necesitan un BAA para cumplir con la Ley de Portabilidad y Responsabilidad del Seguro de Salud (HIPAA).

*Los Controles de Seguridad Avanzados solo están disponibles para los planes Enterprise de Sign.Plus y Fax.Plus.

Icono de empresa suiza

Compañía Suiza

Todos los datos del usuario están protegidos por la Ley Federal Suiza de Protección de Datos (DPA) y la Ordenanza Federal Suiza de Protección de Datos (DPO), que ofrece una de las protecciones de privacidad más sólidas del mundo tanto para individuos como para corporaciones. Como Alohi está fuera de la jurisdicción de EE. UU. y la UE, solo una orden judicial del Tribunal Cantonal de Ginebra o del Tribunal Supremo Federal Suizo puede obligarnos a divulgar la información de usuario extremadamente limitada que tenemos.

Icono de informe de seguridad

Informar sobre una vulnerabilidad de seguridad

Nuestra prioridad número uno es la privacidad y la seguridad de los datos de nuestros clientes. Para sobresalir en esto, agradecemos el papel vital que desempeñan los investigadores de seguridad para mantener seguros los sistemas y los datos. Para fomentar la notificación responsable de posibles vulnerabilidades de seguridad, el equipo de seguridad se compromete a trabajar con la comunidad para verificar, reproducir y responder a los informes legítimos. Si cree que ha identificado una posible vulnerabilidad de seguridad, infórmenos de inmediato. Investigaremos todos los informes legítimos y haremos todo lo posible para abordar rápidamente los problemas.

Puede enviar su informe a través de nuestro Programa de Divulgación de Vulnerabilidades de HackerOne.