Prácticas de seguridad

Copyleaks se enorgullece de tomar muy en serio la seguridad y la privacidad de los datos. Nuestra principal prioridad es proteger a nuestros clientes y nuestro sistema e infraestructura, utilizando los más altos niveles de seguridad.

La ansiedad por la seguridad de los datos es común en la era digital actual de recopilación masiva de datos y seguridad mínima de los datos. La prevención del acceso no autorizado a la información personal es un tema esencial en todo el mundo. A pesar de seguir las mejores prácticas de ciberseguridad, las posibilidades de una violación de datos no son imposibles. Para aliviar el temor de nuestros usuarios con respecto a la seguridad de los datos, Copyleaks proporciona un cifrado de 256 bits de grado militar con una conexión SSL, lo que garantiza que el contenido de su documento y su cuenta estén siempre seguros y protegidos.

No es raro que piratas informáticos y terceros no autorizados intenten robar información confidencial de los usuarios en línea. Por eso, hemos aumentado las medidas de seguridad y protección de datos para garantizar la seguridad de nuestros usuarios. Esto se describe en nuestra declaración legal respetuosa de la ley que establece los términos y condiciones de los servicios de nuestro sitio web. En este documento, proporcionamos una lista detallada de los tipos de información personal que se almacenan en nuestro sitio web. Aunque tenemos cookies, estas no pueden realizar ninguna acción en su dispositivo móvil o computadora de escritorio. Las cookies se guardan únicamente para mejorar su experiencia.

Las cookies de nuestro sitio web no transfieren ninguna información personal de su dispositivo a ningún otro sistema, a menos que otro sistema esté utilizando las cookies proporcionadas por Copyleaks. Estas cookies de terceros están fuera del control de Copyleaks y dependen de la configuración elegida por el usuario. Tiene la opción de ajustar la configuración de seguridad de su computadora/sistema y restringir el uso de dichas cookies accediendo a su cuenta en nuestro sitio y modificando la configuración en su navegador.

En Copyleaks, trabajamos incansablemente para encontrar y corregir todos los errores de seguridad para garantizar la seguridad de su información personal. Nuestro equipo profesional de investigación y desarrollo analiza periódicamente nuestro sistema en busca de problemas de seguridad. Trabajamos día y noche para optimizar nuestro sistema, mejorando la experiencia de nuestros usuarios y, como resultado, eliminando los problemas de seguridad.

Es común encontrar preocupaciones al suscribirse a servicios en línea, particularmente aquellos que no describen las políticas de seguridad. Sin embargo, en Copyleaks, priorizamos la seguridad de los datos de nuestros clientes por encima de cualquier otra cosa. Nuestro software basado en la nube ofrece una característica única arraigada en la seguridad, que permite a los usuarios iniciar sesión desde cualquier dispositivo o navegador web a través de un sólido proceso de autenticación. Para aumentar las prácticas de seguridad por parte de los usuarios, recomendamos a nuestros usuarios que utilicen contraseñas seguras.

No permitimos que ningún usuario inicie sesión desde dispositivos considerados sospechosos. Además, alertamos a los usuarios sobre inicios de sesión no autorizados y buscamos la confirmación del usuario sobre su autenticidad. Estas son solo algunas de las prácticas que seguimos en Copyleaks para mejorar nuestros servicios y mantener una seguridad perfecta para todos nuestros clientes.

Esta guía incluye la descripción general de seguridad principal de cómo Copyleaks mantiene los datos seguros y protegidos.

Arquitectura del sistema

La arquitectura de Copyleaks está diseñada para el alojamiento en la nube. Todos los componentes de nuestros productos se almacenan en la nube, lo que maximiza la seguridad de los datos. Usando la nube, Copyleaks puede mantener la flexibilidad en términos de carga a través de nuestro mecanismo de seguridad integrado diseñado por los mejores ingenieros de Google.

El sistema de Copyleaks fue diseñado y construido utilizando la arquitectura de microservicios. A través de este diseño, nuestro servicio se actualiza y optimiza continuamente para nuestros usuarios. Estas actualizaciones incluyen nuevas funciones, correcciones de seguridad y correcciones de errores. Además, todas estas actualizaciones de infraestructura se completan sin tiempo de inactividad. Entonces, para todos los clientes de Copyleaks, este proceso es fluido y sin interrupciones en el servicio. Nuestros centros de datos están ubicados en los EE. UU. continentales, lo que nos permite brindar el más alto nivel de seguridad de datos al tiempo que maximizamos la velocidad de nuestros procesos de datos.

La infraestructura de Copyleaks es altamente segura con protección física 24/7/365. Leer más sobre la Política de Protección Física

Arquitectura del sistema

Seguridad del producto

Las medidas de seguridad de Copyleaks están dirigidas a comprobar las vulnerabilidades sistémicas y encontrar una solución inmediata y a largo plazo. Nuestro equipo profesional escanea y revisa periódicamente los puntos de acceso para garantizar la privacidad de los datos en todos los niveles. Todos nuestros productos están diseñados para mejorar la experiencia de nuestros usuarios al tiempo que maximizan y evitan la pérdida de información. Al ser una aplicación de software basada en la nube, Copyleaks lo ayuda a mantener la información segura en la zona de respaldo de la nube. Nos aseguramos de que su información no sea utilizada por ningún otro sistema/aplicación mientras usa nuestra plataforma hasta que haya otorgado permisos explícitos a terceros o habilitado las ventanas emergentes de esos sitios por separado.

Seguridad de la red

El software/plataforma de Copyleaks se comunica a través de una red interna de la empresa. Todos nuestros componentes utilizan esta red. Los empleados de Copyleaks no tienen acceso a este recurso a menos que sea específicamente necesario para operar el sistema. Además, los empleados de Copyleaks utilizan una estructura de red independiente, que conecta las redes interna y del empleado a través de una VPN segura. Los cortafuegos internos supervisan el acceso de los empleados y limitan el acceso según sea necesario. Todos los incidentes informados se envían inmediatamente al equipo de prevención/seguridad de datos. Todas las conexiones entrantes a la red interna están protegidas. Para obtener permiso para acceder al sistema de la red interna, el solicitante debe demostrar su identidad mediante un certificado de cliente SSL. Después de probar la identidad del solicitante, el sistema impone limitaciones sobre quién puede acceder a cada componente. Las conexiones desconocidas de fuentes no confiables se bloquearán y se informarán de inmediato para una mayor investigación. La comunicación dentro de la red interna está protegida mediante TLS v1.2 o posterior. El equipo de seguridad actualiza y mejora continuamente estos protocolos de seguridad.

Seguridad de datos

La seguridad de los datos es una parte integral de los mecanismos de seguridad de Copyleaks. Los datos se cifran tanto en tránsito como en reposo. En reposo, todos los datos guardados están encriptados. Usamos encriptación AES (tamaño de clave de 256 bits) para encriptar datos. La clave es administrada por Google y se rota automáticamente según sea necesario. En tránsito, todos los datos se transfieren utilizando solo canales seguros (HTTP). El procedimiento de copia de seguridad de datos se lleva a cabo diariamente. Almacenamos datos respaldados en nuestros centros de datos seguros con sede en EE. UU. durante al menos cuatro meses, lo que le brinda tranquilidad.

Política de recopilación de datos

Como usuario registrado, permite que Copyleaks almacene su nombre, país de residencia, nombre de la empresa, nombre de usuario, dirección de correo electrónico y tipo de usuario. Con su permiso, también podemos guardar su tipo de contenido indicado para fines de escaneo. Cualquier contenido que cargue y los comentarios asociados realizados en nuestro sitio se almacenan. Cualquier información que proporcione voluntariamente durante cualquier comunicación con nuestro equipo también se almacena en nuestro sistema. Esta información solo se utiliza para mejorar el rendimiento del producto y, en última instancia, brindarle un mejor servicio. Todos los datos asociados con el uso del producto se anonimizan para que no se pueda identificar ni conectar ninguna información personal a un usuario en particular.

Seguridad de las aplicaciones

Hacemos de la seguridad nuestra máxima prioridad al escribir nuestras aplicaciones. Para lograr un alto nivel de seguridad, nosotros:

  • Ejecute de forma rutinaria exploraciones de vulnerabilidad de los componentes de nuestro sistema.
  • Actualice la seguridad de nuestros productos regularmente.
  • Utilice analizadores de código estático para detectar códigos problemáticos.
  • Anonimice cualquier dato individual mientras analiza y, en última instancia, mejora nuestros estándares de seguridad.

Nuestras aplicaciones generalmente se actualizan para cualquier amenaza de seguridad cada pocos días y a un ritmo muy alto. Esta alta tasa y frecuencia nos permite reaccionar rápidamente a cualquier cambio necesario dentro de nuestra infraestructura. Todo esto sin tiempo de inactividad, lo que brinda un servicio continuo e ininterrumpido al usuario final.

Supervisión

Nuestro sistema es monitoreado continuamente las 24 horas del día, los 7 días de la semana. Esto nos permite responder instantáneamente tan pronto como detectamos cualquier incidente de tiempo de inactividad. Monitoreamos nuestro sistema cada 5 minutos desde 5 regiones diferentes alrededor del mundo: Europa (Bélgica), Asia Pacífico (Singapur), América del Sur (São Paulo) y Estados Unidos (Iowa, Oregón, Virginia). Los controles de seguimiento global garantizan servicios optimizados para nuestros clientes en todo el mundo. Este enfoque de informes de tiempo de inactividad de múltiples ubicaciones nos permite identificar rápidamente si una región geográfica específica tiene problemas de red. Como cualquier otro sistema de software, los incidentes del sistema pueden ocurrir de vez en cuando. Para mantener informada a la comunidad de usuarios de Copyleaks sobre tales ocurrencias, mantenemos un sitio web separado. Los usuarios de Copyleaks pueden mantenerse actualizados con los tiempos de inactividad del sistema, si los hay, en status.copyleaks.com. Durante nuestra incorporación, recomendamos encarecidamente a nuestros usuarios que se suscriban a las actualizaciones de estado en vivo en este sitio web. Como cuestión de registro, los servicios de Copyleaks se ejecutan a un promedio histórico de 99,95 % de tiempo de actividad, lo cual es un récord impresionante en la industria.

Prácticas de los empleados

Contamos con un equipo experimentado para el manejo de cuentas de usuario. No tomamos la seguridad de los empleados a la ligera. Nuestros expertos profesionales trabajan incansablemente para garantizar que los servicios de Copyleaks funcionen sin problemas y solo tengan acceso a la información relacionada con sus responsabilidades. Copyleaks accede principalmente a los datos de los usuarios para mejorar su servicio y abordar cualquier inquietud. Nos aseguramos de que todos los empleados validen su identidad a través de un estricto proceso de seguridad antes de acceder a nuestro sistema. Los empleados deben seguir obligatoriamente un proceso de autenticación de dos factores (siempre que esté disponible) para eliminar los riesgos de acceso indebido. Copyleaks también aplica una política de contraseñas compleja, asegurando que las contraseñas que se utilizan estén compuestas de caracteres aleatorios, alfabetos y otros elementos. Se realizan controles, balances y auditorías aleatorias adicionales a los empleados de la empresa para eliminar las posibilidades de violación de datos. Todos los empleados no tienen acceso a todos los datos de los usuarios, y esto se ha hecho a propósito para que ningún empleado pueda acceder fácilmente a los datos de los usuarios. Los empleados también deben iniciar sesión en sus navegadores web utilizando los correos electrónicos de la empresa, lo que permite que el equipo de seguridad de Copyleaks supervise las actividades de los empleados según los protocolos establecidos.

Cumplimiento

El sitio web de Copyleaks ( https://copyleaks .com y https://api.copyleaks.com ) recopila y procesa la información que envía al crear su cuenta según la Ley de Protección de Privacidad de Israel, 5741-1981. Cumplimos con esta ley de protección de la privacidad para salvaguardar los datos de nuestros usuarios.

Proveedores de terceros

Nuestros servicios brindan oportunidades para conectarse con plataformas de servicios externos. Estos enlaces de terceros no entran en el ámbito del sistema de seguridad de datos de Copyleaks. Para proteger sus datos, lea la declaración de los sitios de terceros antes de proporcionar cualquier información personal.

Más información sobre la seguridad de datos de Copyleaks

Buscamos mejorar la seguridad de la información para nuestros usuarios. Si tiene algún problema de seguridad con respecto a sus datos, puede informarlo a nuestro equipo. Como usuario registrado, puede enviar una captura de pantalla de su incidente de seguridad desde su ID de correo electrónico registrado a [email protected] . También puede agregar cualquier otra información relevante relacionada con la brecha de seguridad en el correo electrónico.

Si tiene alguna pregunta sobre nuestras medidas de seguridad, puede enviar su consulta a [email protected] Si tiene alguna consulta sobre nuestra Política de privacidad o los Términos y condiciones , puede comunicarse con nuestro equipo de soporte utilizando su ID de correo electrónico de Copyleaks, y abordaremos sus inquietudes lo antes posible.

Como siempre, estamos haciendo todo lo posible para eliminar el riesgo de los ciberdelincuentes y mantener su información confidencial protegida a toda costa. Si alguna vez siente que su cuenta se ha visto comprometida, contáctenos de inmediato por correo electrónico. También puede eliminar su información mientras deshabilita su cuenta visitando https://copyleaks.com/Manage/RemoveFromInternalDB .

Informe de vulnerabilidad

Realizamos escaneos de vulnerabilidad y escaneos de penetración regularmente a través de Google Cloud. Siempre agradecemos y alentamos los comentarios de nuestros usuarios si han identificado una vulnerabilidad de cualquier tipo. Puede enviar un informe a Copyleaks con los siguientes detalles:

Si es un usuario registrado de Copyleaks y la dirección de correo electrónico asociada a su cuenta.
Captura de pantalla del problema.
Cualquier otra información que quieras compartir.
Lee mas aquí

Tabla de contenidos