Close
Request your personalized demo
Thank you!
We’ll be in touch with you soon as possible.
In the meantime create your account to start getting value right now. It is free!
Oops! Something went wrong while submitting the form.

Seguridad

Última actualización: 15 de Febrero de 2023

Reporte de incidentes

Si un usuario, contratista o cliente de Strike se entera de un evento o incidente de seguridad de la información, posible incidente, incidente inminente, acceso no autorizado, violación de la política, debilidad de seguridad o actividad sospechosa, entonces por favor reporte inmediatamente la información enviando un correo electrónico a security@strike.sh

Cifrado de datos en tránsito

Nos tomamos en serio la seguridad de sus datos. Es por eso que ciframos todas las solicitudes externas e internas a nuestros servidores mediante una conexión SSL segura en el puerto 443. Puede ver nuestra configuración de SSL por usted mismo haciendo clic aquí. Proteger sus datos es nuestra principal prioridad.

Hosting y Almacenamiento de Bases de Datos

Entendemos la importancia de mantener sus datos seguros y protegidos. Es por eso que utilizamos tecnologías avanzadas de cifrado y controles de acceso para proteger nuestras bases de datos RDS del acceso no autorizado. También auditamos regularmente nuestras bases de datos para asegurarnos de que nuestras medidas de seguridad estén siempre actualizadas. Con Strike Security, puede confiar en que sus datos están en buenas manos.

Cifrado de datos en reposo, base de datos

Todas nuestras bases de datos están encriptadas en reposo utilizando claves KMS para garantizar un almacenamiento seguro y acceso a nuestros datos. Esto nos ayuda a proteger nuestros datos de cualquier posible acceso no autorizado y a mantener la confidencialidad de nuestra información comercial.

Prácticas de seguridad de AWS

Seguimos los pasos del Pilar de Seguridad Bien Arquitectado, que proporciona mejores prácticas para la arquitectura segura y la administración de datos. Mediante el uso de estas mejores prácticas, podemos garantizar que nuestros sistemas sean siempre seguros y cumplan con los estándares de la industria. Confíe en Strike Security para mantener sus sistemas y datos seguros.

Política de contraseñas y almacenamiento

Nos tomamos en serio la seguridad de las contraseñas. Al crear una cuenta o en las actualizaciones de contraseña, Strike requiere una contraseña segura que tenga al menos 12 caracteres y que contenga al menos un número, una letra minúscula y una mayúscula y un carácter especial.

Todas las contraseñas de usuario se almacenan utilizando el algoritmo Bcrypt, que es un hash unidireccional, con al menos una sal de costo de 2^12 que retrasa los ataques de fuerza bruta y brinda protección contra los ataques de tabla arco iris y la coincidencia de contraseñas cifradas.

Cuando se solicita un cambio o restablecimiento de contraseña, se envía un correo electrónico al usuario correspondiente para que se le notifique al respecto en caso de un posible ataque.

Para mayor seguridad, recomendamos a todos los usuarios que habiliten la autenticación de dos factores en la configuración de la cuenta.

Si un usuario intenta iniciar sesión e ingresa incorrectamente una contraseña de cuenta en varios (5) intentos, la cuenta se bloqueará temporalmente para evitar ataques de fuerza bruta.

WAF

Utilizamos Cloudflare para proteger a nuestros clientes y sus datos. Cloudflare proporciona potentes funciones de seguridad, incluyendo protección DDOS, conexiones seguras y una capa adicional de cifrado para datos confidenciales. Además, su Web Application Firewall ayuda a detectar y bloquear solicitudes maliciosas, y su función de seguridad de aplicaciones web identifica y corrige posibles vulnerabilidades de seguridad. Con Cloudflare, puede confiar en que su sitio web y sus datos están a salvo de ataques maliciosos y protegidos por las últimas tecnologías de seguridad.

Organización

Todo el acceso a las funcionalidades de administración de aplicaciones está restringido solo al personal de Strike necesario y restringido por VPN y otras medidas de seguridad avanzadas. Se requiere que todos los dispositivos del personal tengan cifrado de disco duro, bloqueo de pantalla habilitado y que utilicen nuestro antivirus elegido (descrito en la sección Protección de puntos finales).

Protección de punto final

Es un tipo de software de seguridad utilizado para proteger nuestras computadoras y endpoints de ataques maliciosos. Protege contra virus, malware y otras amenazas mediante el monitoreo de comportamientos y actividades sospechosas. La protección de endpoints nos proporciona a nosotros y a nuestros clientes una capa de protección contra violaciones de datos, software malicioso y otras amenazas cibernéticas. También nos ayuda a garantizar la integridad de nuestros datos y a reducir nuestro riesgo de pérdida de datos.

Monitoreo

Cada acceso a nuestra plataforma es monitoreado externa e internamente y hemos integrado muchas herramientas e implementado soluciones para asegurar que nuestro sistema esté siempre en funcionamiento. En caso de problemas en nuestro sistema los equipos correspondientes son notificados en nuestras herramientas elegidas para que podamos mitigarlo lo antes posible.

Revisión de código y análisis de código estático

La revisión de código y el análisis de código estático mejoran la calidad y mantenibilidad de un proyecto de software. La revisión del código implica revisar manualmente el código fuente, y el análisis estático del código utiliza herramientas especializadas para analizar automáticamente el código. Estos procesos aseguran que el código sea legible, mantenible y siga las mejores prácticas.