Revista médica certificada por la WMA, ACSA, SEAFORMEC, HON.
Política de seguridad informática y control en las instalaciones
4
0

Política de seguridad informática y control en las instalaciones

Última actualización: 28/10/2020

EUREKA FERTILITY (Reproducción Asistida ORG) dispone de medidas para maximizar la seguridad informática y proteger los datos de los usuarios tal y como se detalla a continuación.

Instalaciones, calidad del servicio y protección física a datos

Disponemos de unas instalaciones óptimas, con controles de calidad y certificaciones.

  • Disponemos de oficinas propias para nuestros empleados con control de potería, salidas de emergencia y todos los protocolos de seguridad requeridos para la seguridad de nuestros empleados.
  • Nuestros empleados firman extensos contratos donde se les informa debidamente de la importancia de los datos que tienen acceso, de la sensibilidad de estos y su privacidad. Además para evitar la salida de información de estos datos se instalan sistemas de control informática y procedimientos específicos.
  • Sometemos nuestra empresa a controles de prevención de riesgos laborales que realiza la empresa Qualtis con Acreditación Nacional CM 8/98.
  • Tenemos un protocolo interno de seguridad informática y preservación de los contenidos con un riguroso control de acceso al alojamiento físico de los datos.
  • Tenemos una política de minimización de uso del papel, reciclaje y minimización de energía.
  • Política reciclaje unioón europea

Disponemos de 5 servidores dedicados y RACK propio con las mejores medidas de seguridad y protocolos calidad.

  • NIXVAL NEUTRAL INTERNET.
  • Certificación ISO AENOR UNE-EN ISO9001.
  • Soporte y asistencia presencial 24 horas los 365 días del año.
  • Control de carga y balanceo de carga.
  • Control de acceso por identificación y huella dactilar para mayor protección de los datos.
  • Rack propio cerrado con control de llave.
  • SLA de energía del 100%.
  • Mayor seguridad, redundancia y resiliencia del servicio, ante la facilidad de configuración de diferentes opciones tecnológicas.
  • Mitigación DDoS.
  • Múltiples servicios de interconexión.

Políticas de Seguridad informática

Trabajamos muy duro para tener unos elevados protocolos en calidad y seguridad informática para todos nuestros contenidos, bases de datos y control de usuarios.

  • Comodo SSL Certificate, que permite que los contenidos y datos de los usuarios viajen seguros por Internet y preserven la privacidad de las conexiones que se realizan.
  • Encriptación de datos MD5 para proteger contraseñas y otros muchos datos del contenido de las bases de datos.
    MD5 encriptation
  • Control de seguridad y encriptación de datos SSL o TLS en el envío y recepción Mail.
  • Realizamos un Doble backup (interno en RACK) diario de las bases de datos y archivos con la posterior encriptación.
  • Realizamos Backup externo diario con posterior encriptación para evitar pérdida de datos en caso de catástrofe en el RACK.
  • Disponemos de 5 servidores dedicados propios de alta gama.
  • Almacenamiento rápido SSD gama Enterprise para un acceso mejor a los datos y rapidez en la gestión de copias de seguridad.
  • El control de acceso a FTP por IP bloquea cualquier acceso si la IP no está autorizada.
  • Control de seguridad de acceso a base de datos por IP con bloqueo de acceso si la IP no está autorizada.
  • Servidores de repuesto conectados 24h y server mirroring para evitar pérdidas de conexión y fallos de servicio.
  • Protocolo de contraseñas reforzadas para usuarios con acceso a administración o acceso a datos sensibles.
  • Registro de accesos a datos. Se realiza un registro de cada acceso a datos sensibles, almacenando la IP, usuario, hora, navegador y datos a los que se ha accedido, y se controlan patrones de uso indebidos para alertar de un acceso inadecuado.
  • Wordfence Security.
  • Protección Firewall en tiempo real.
  • Real time IP Blacklist and malicious IPs Security.
  • Brute Force Protection - Protección anti ataques de fuerza bruta en acceso de passwords "Stops Password Guessing Attacks".
  • Extended PHP protection - Todos las peticiones de PHP son procesados por el Firewall antes de ser ejecutadas.
  • Control de Whitelist en redes privadas.
  • Control y escaneo de seguridad ante subidas de archivos por FTP.
  • Control de seguridad XSS: Cross Site Scripting.
  • Control de seguridad Directory Traversal.
  • Control de seguridad LFI: Local File Inclusion.
  • Control de seguridad SQL injection.
  • Control de seguridad XXE: External Entity Expansion.
  • Control de seguridad HTML injection in inline JavaScript.
  • Sistema de bloqueo ante crawlers no identificados.
  • Prevención ante descubrimiento de usuarios '/?author=N'.
  • Malware scan 3 veces/día en bases de datos y 1 vez diaria a archivos.
  • LSCache System.

Control de conectividad

  • Control de accesibilidad y servicio del servidor interno cada 5 minutos.
  • Disponemos de 15 proxies en 15 países diferentes y realizamos exhaustivos controles de conectividad y enrutamiento correcto a nivel internacional.
  • Spamvertising check.