Proporcionamos medidas de seguridad y privacidad robustas para proteger sus datos en todos nuestros servicios, incluyendo Sign.Plus, Fax.Plus y Scan.Plus.%%
%%%%
%%Implementamos cifrado avanzado, controles de acceso rigurosos y detección de amenazas en tiempo real para salvaguardar sus datos en nuestros servicios. Nuestras medidas de seguridad se adhieren a estándares internacionales, garantizando una protección y privacidad robustas. Evolucionamos continuamente nuestras defensas para contrarrestar las amenazas cibernéticas emergentes, manteniendo su información segura.
Todos los archivos almacenados en reposo, incluidos los documentos firmados y enviados por fax, están encriptados utilizando el estándar de encriptación avanzada (AES) de 256 bits. Cada usuario se beneficia de claves de encriptación únicas para garantizar la seguridad de sus datos.
%%
%%%%
%%Para los datos transmitidos entre nuestras aplicaciones (ya sea móvil, API o web) y nuestros servidores, utilizamos la seguridad de la capa de transporte (TLS), una versión moderna y mejorada del protocolo de encriptación anterior conocido como capa de sockets seguros (SSL). Esto crea un túnel seguro reforzado por encriptación de estándar de encriptación avanzada (AES) de 128 bits o superior.
%%
%%%%
%%Apoyamos con orgullo TLS 1.3, que no solo mejora la velocidad, sino que también refuerza la seguridad más allá de TLS 1.2. Agrega una capa adicional de privacidad, asegurando que solo los dos puntos finales puedan descifrar el tráfico, garantizando así la máxima confidencialidad.
Nuestro equipo de seguridad realiza evaluaciones de seguridad automatizadas y manuales de rutina para detectar y rectificar posibles vulnerabilidades y errores en nuestras aplicaciones web y móviles. Además, nos sometemos a pruebas de seguridad anuales a través de auditorías de terceros, lo que nos permite abordar de manera rápida cualquier problema identificado en nuestras aplicaciones web, API y móviles. Para reforzar nuestro compromiso con la seguridad, participamos activamente en plataformas de seguridad como HackerOne, minimizando aún más la probabilidad de incidentes de seguridad.
Para mejorar la estabilidad, el rendimiento y la seguridad, nuestra arquitectura del sistema se basa en un marco de múltiples niveles que incorpora múltiples capas de protección. Estas capas de protección abarcan cifrado, configuración de red y controles a nivel de aplicación, todos distribuidos de manera reflexiva a través de una infraestructura escalable y segura.
Utilizamos una Red de Entrega de Contenidos (CDN) con una capacidad de red 15 veces mayor que el mayor ataque DDoS jamás registrado. Esta infraestructura robusta es nuestra primera línea de defensa, asegurando la protección de nuestro servicio contra posibles ataques DDoS.
Nuestra infraestructura de gestión de claves, responsable de cifrar archivos en reposo (tanto archivos firmados como enviados por fax), está meticulosamente diseñada con robustos controles de seguridad operativa, técnica y procedimental. El acceso a las claves está altamente restringido, garantizando la máxima seguridad.
Además de los firewalls complejos a nivel de red, utilizamos firewalls de aplicaciones web de clase empresarial (WAF) para proteger nuestro servicio de vulnerabilidades como ataques de inyección SQL, scripting entre sitios y falsificación entre sitios.
Todos los archivos enviados por fax y firmados encuentran su hogar exclusivo dentro de los centros de datos suizos, meticulosamente elegidos por su cumplimiento con los estándares de seguridad más estrictos, como ISO 27001. Estos centros de datos también son orgullosos miembros de la Cloud Security Alliance (CSA). Curiosamente, uno de nuestros centros de datos está situado de manera segura en lo profundo de los Alpes suizos, alojado en un antiguo centro de mando y control militar antiatómico cerca de Zúrich. El otro se encuentra en Ginebra, estratégicamente ubicado cerca de los centros financieros europeos y los mercados globales. Para acomodar requisitos específicos de privacidad y residencia de datos según regiones y países, nuestros clientes tienen la flexibilidad de mover sus archivos completamente encriptados entre centros de datos situados en diversas ubicaciones globales. Explora más sobre la Residencia de Datos para entender cómo funciona esto.
El Sistema de Gestión de Seguridad de la Información (ISMS) certificado en Alohi está diseñado para garantizar la seguridad de los datos de nuestros clientes. Abarca todas las interacciones con las partes interesadas de Alohi, incluyendo a las personas, procesos y herramientas esenciales para el desarrollo, soporte y mantenimiento de nuestros servicios y productos.
Nuestro informe SOC 2 proporciona una garantía integral y centrada en el control, abordando los Criterios de Servicio de Confianza para la Seguridad (Sección TSP 100). Ofrece una visión extensa de los procedimientos de Alohi y de las múltiples salvaguardas implementadas para proteger sus datos. EY CertifyPoint, una entidad de renombre y reputación mundial, llevó a cabo esta evaluación, certificando el diseño y la operación efectivos de nuestros controles.
Respetamos la importancia de mantener la máxima privacidad y seguridad de los datos de salud de los pacientes. Para lograr esto, hemos examinado meticulosamente cada requisito de salvaguarda administrativa, física y técnica, asegurando el cumplimiento total de todas las especificaciones de HIPAA. Este enfoque integral protege los datos de nuestros clientes, incluida la información de salud protegida (PHI) de los individuos y la información de salud electrónicamente protegida (ePHI).
Mantenemos el cumplimiento con la última versión del PCI DSS para garantizar el manejo seguro y protegido de la información de la tarjeta de pago de nuestros clientes. Nuestros estrictos estándares de seguridad de datos están en su lugar para asegurar la continua seguridad y protección de los detalles de su tarjeta de crédito.
Además de todas las medidas de seguridad que tomamos para garantizar el más alto nivel de seguridad y privacidad para todos nuestros usuarios y sus datos, proporcionamos a los administradores de nuestros planes Empresariales ciertas herramientas y características de seguridad para tener más control sobre la protección de sus datos. Registro de Acceso: Se encuentran disponibles registros de acceso detallados tanto para los usuarios como para los administradores de equipos Empresariales. Registramos cada vez que una cuenta inicia sesión, anotando el tipo de dispositivo utilizado y la dirección IP de la conexión.
Bloquear Usuarios: Hacemos que sea fácil bloquear a un usuario en caso de que ya no forme parte de su organización o en cualquier tipo de situaciones de emergencia o violación de datos.
Acuerdo de Asociado Comercial (BAA): Firmamos un BAA con los usuarios de nuestros planes Empresariales que necesitan un BAA para cumplir con la Ley de Portabilidad y Responsabilidad de Seguro de Salud (HIPAA)
*Los controles de seguridad avanzados solo están disponibles para los planes Enterprise de Sign.Plus y Fax.Plus.
Todos los datos de los usuarios están protegidos por la Ley Federal Suiza de Protección de Datos (DPA) y la Ordenanza Federal Suiza de Protección de Datos (DPO), que ofrecen algunas de las protecciones de privacidad más fuertes del mundo tanto para individuos como para corporaciones. Como Alohi está fuera de la jurisdicción de EE. UU. y la UE, solo una orden judicial del Tribunal Cantonal de Ginebra o del Tribunal Supremo Federal Suizo puede obligarnos a liberar la información de usuario extremadamente limitada que tenemos.
Nuestra prioridad número uno es la privacidad y seguridad de los datos de nuestros clientes. Para sobresalir en esto, acogemos con satisfacción el papel vital que desempeñan los investigadores de seguridad para mantener seguros los sistemas y los datos. Para fomentar la presentación responsable de informes sobre posibles vulnerabilidades de seguridad, el equipo de seguridad se compromete a trabajar con la comunidad para verificar, reproducir y responder a informes legítimos. Si cree que ha identificado una posible vulnerabilidad de seguridad, infórmenos de inmediato. Investigaremos todos los informes legítimos y haremos todo lo posible para abordar rápidamente los problemas.
Puedes enviar tu informe a través de nuestro %%%%Programa de Divulgación de Vulnerabilidades de HackerOne.%%%%