Resumen de seguridad.

Protegemos sus datos.

Todos los datos se escriben en múltiples discos al instante, se respaldan diariamente y se almacenan en múltiples ubicaciones. Los archivos que cargan nuestros clientes se almacenan en servidores que utilizan técnicas modernas para eliminar cuellos de botella y puntos de falla.

Sus datos se envían mediante HTTPS.

Cada vez que sus datos están en tránsito entre usted y nosotros, todo se cifra y se envía mediante HTTPS. Dentro de nuestras redes privadas con cortafuegos, los datos pueden transferirse sin cifrar.

Cualquier archivo que nos cargue se almacena y se cifra en reposo. Nuestras bases de datos de aplicaciones generalmente no están cifradas en reposo: la información que agrega a las aplicaciones está activa en nuestras bases de datos y está sujeta a la misma protección y supervisión que el resto de nuestros sistemas. Nuestras copias de seguridad de la base de datos están encriptadas usando GPG.

Redundancia completa para todos los sistemas principales.

Nuestros servidores, desde las fuentes de alimentación hasta la conexión a Internet y los sistemas de purificación de aire, funcionan con redundancia total. Nuestros sistemas están diseñados para mantenerse activos incluso si fallan varios servidores.

Seguridad física sofisticada.

Nuestros servidores de última generación están protegidos por cerraduras biométricas y monitoreo de vigilancia interior y exterior las 24 horas. Solo el personal autorizado tiene acceso al centro de datos. El personal in situ 24/7/365 brinda protección adicional contra la entrada no autorizada y las infracciones de seguridad.

Infraestructura actualizada periódicamente.

Nuestra infraestructura de software se actualiza periódicamente con los últimos parches de seguridad. Nuestros productos se ejecutan en una red dedicada que está bloqueada con firewalls y monitoreada cuidadosamente. Si bien la seguridad perfecta es un objetivo móvil, trabajamos con investigadores de seguridad para mantenernos al día con lo último en seguridad web.

Protegemos su información de facturación.

Todas las transacciones con tarjeta de crédito se procesan mediante encriptación segura, el mismo nivel de encriptación que utilizan los principales bancos. La información de la tarjeta se transmite, almacena y procesa de forma segura en una red compatible con PCI.

Monitoreo constante

Tenemos un equipo dedicado a mantener la seguridad de su cuenta en nuestros sistemas y herramientas de monitoreo que hemos configurado para alertarnos sobre cualquier actividad nefasta contra nuestros dominios. Hasta la fecha, nunca hemos tenido una violación de datos.

También auditamos el acceso a datos internos. Si un empleado de Pragmagenia accede incorrectamente a los datos del cliente, se enfrentará a sanciones que van desde el despido hasta el enjuiciamiento. Nuevamente, hasta donde sabemos, esto no ha sucedido.

Contamos con procesos y defensas para mantener nuestra racha de 0 violaciones de datos. Pero en las desafortunadas circunstancias de que alguien malintencionado realice un ataque con éxito, notificaremos de inmediato a todos los clientes afectados.

Más de 10 años en el negocio.

Hemos estado alrededor de la cuadra y hemos visto muchas empresas ir y venir. La seguridad no se trata solo de tecnología, se trata de confianza. Desde 2012, hemos trabajado arduamente para ganarnos la confianza de cientos de miles de empresas en todo el mundo. Continuaremos trabajando duro todos los días para mantener esa confianza. La longevidad y la estabilidad son fundamentales para nuestra misión en Pragmagenia.

¿Tiene alguna inquietud? ¿Necesitas reportar un incidente?

¿Ha notado abuso, mal uso, un exploit o ha experimentado un incidente con su cuenta? Visite nuestra página de respuesta de seguridad para obtener detalles sobre cómo enviar un informe de forma segura.


Usa estas políticas para tu negocio.

Con modificaciones propias, nuestras políticas están en general basadas en las políticas públicas de Basecamp. Estas políticas, al igual que las nuestras, son de uso libre, si desea copiarlas y modificarlas para su uso en su empresa, lo invitamos a hacerlo, siempre bajo los términos de la licencia Creative Commons Attribution 4.0 International.