Creamos confianza mediante la seguridad


Estamos comprometidos a ofrecer un entorno seguro para la validación de los datos enviad0os a nuestra plataforma. Como parte de este compromiso, utilizamos una variedad de tecnologías y procedimientos de seguridad estándar de la industria para proteger su información contra el acceso, el uso o la divulgación no autorizados.

Nuestro programa de seguridad se responsabiliza por las siguientes áreas:

  • Seguridad de infraestructura y red
  • Seguridad de aplicaciones
  • Privacidad
  • Seguridad corporativa
  • Protección de datos
  • Seguridad física

Seguridad de redes y centros de datos

Con Hetzner Online contamos con un socio de confianza para el alojamiento de nuestros servidores, certificado según la norma DIN ISO/IEC 27001.
El estándar reconocido internacionalmente para la seguridad de la información certifica que Hetzner Online GmbH ha establecido e implementado un Sistema de Gestión de Seguridad de la Información (SGSI) apropiado. Hetzner Online utiliza el ISMS en su infraestructura y en todas las operaciones en los centros de datos de sus dos ubicaciones en Nuremberg y Falkenstein. FOX Certification, una autoridad de certificación externa, auditó los centros de datos de Hetzner Online para el proceso de certificación.

Esta certificación confirma que Hetzner Online cumplirá con las más estrictas normas de seguridad de la información. Establece que guardaremos sus datos bajo llave y que se le garantizará el acceso a sus sistemas informáticos. Lo más importante es que el certificado significa que no estamos satisfechos con el status quo. Nuestro SGSI nos obliga a reevaluar y mejorar continuamente nuestros métodos de seguridad de la información, para que siempre estén actualizados.

Para obtener más información, puede ver el certificado de seguridad de Hetzner y su información de seguridad en:
https://www.hetzner.com/pdf/en/FOX_Zertifikat_en.pdf
https://www.hetzner.de/pdf/en/Sicherheit_en.pdf

Seguridad de red y centros de datos
Seguridad física Hetzner Online cuenta con tres centros de datos ubicados en tres ciudades diferentes: Nuremberg, Falkenstein/Vogtland en Alemania y Helsinki en Finlandia. Un perímetro de alta seguridad monitoreado por video rodea todo el centro de datos. La entrada solo es posible a través de terminales electrónicos de control de acceso con una llave de transpondedor o tarjeta de admisión. Todos los movimientos se registran y documentan. Hay cámaras de vigilancia ultramodernas que monitorean las 24 horas del día, los 7 días de la semana todas las rutas de acceso, las entradas, los sistemas de enclavamiento de puertas de seguridad y las salas de servidores. Los clientes del rack de housing tienen su propia clave y código de acceso para el rack de servidor seguro. El Robot de interfaz de administración permite a los clientes de housing configurar previamente su autorización de entrada y concertar citas para su primera visita al centro de datos o para una visita de servicio de una empresa externa. Una contraseña generada permite al personal en el sitio autenticar y emitir una clave de transpondedor para las puertas de enclavamiento del rack. La visita se registra y las imágenes grabadas se archivan en la interfaz de administración para fines de supervisión. El suministro de energía ininterrumpido (USV) está garantizado con una batería de reserva de 15 minutos de capacidad y con alimentación con diesel para emergencias. Todos los sistemas de UPS tienen un diseño redundante. El free-cooling directo permite una refrigeración del hardware más ecológica. La climatización tiene lugar a través de un sistema de suelo elevado. Un moderno sistema de detección de incendios está conectado directamente a la central de alarma de incendios del departamento de bomberos local.
Seguridad de red Las numerosas conexiones redundantes con el mayor punto de intercambio de Internet alemán, DE-CIX, garantizan una transferencia de datos sin problemas. Todos los upstreams y peerings existentes se integran en el servidor a través de routers de última generación de Juniper Networks para aumentar la capacidad de la red. Para proteger sus aplicaciones web, sitios web, servidores e infraestructura de TI frente a ataques DDoS, Hetzner Online utiliza su sistema automático de protección contra DDoS.
Seguridad de sistemas Se realizan continuamente actualizaciones de seguridad en los servidores gestionados. Hay un servidor central de respaldo para guardar los datos respaldados. El sistema de discos duros RAID-1 reduce la probabilidad de pérdida de datos. Otras características opcionales como el Flexi-Pack proporcionan el más alto nivel de disponibilidad.
Cifrado Cifrado en tránsito
Las comunicaciones entre usted y los servidores de www.iban.com se cifran a través de HTTPS y Transport Layer Security (TLS), las mejores prácticas del sector, a lo largo de las distintas redes públicas. Con el cifrado de todos los datos transmitidos a nuestros servidores, protegemos sus datos en tránsito.

Cifrado de Rest
Todos los clientes de www.iban.com se benefician de las protecciones de cifrado de REST para los datos y registros de almacenamiento externos.
Protección de datos Los datos personales se guardan y se utilizan exclusivamente para la preparación de facturas y para fines de contacto. Todos los empleados están obligados contractualmente a cumplir con el párrafo 5 de la Ley Federal de Protección de Datos (BDSG). La información se transmite únicamente para la preparación de facturas para los socios de servicio involucrados (por ejemplo, bancos). La información siempre se envía en conformidad con las regulaciones de la Ley Federal de Protección de Datos (BDSG). La cantidad de información transmitida se mantiene al mínimo. Si tiene alguna pregunta sobre la protección de datos, póngase en contacto con data-protection@hetzner.com.

El cliente podrá solicitar documentación para verificar la ejecución de las medidas técnicas y organizacionales tomadas por el proveedor de acuerdo con la sección 3 de este acuerdo, completando el formulario en https://www.hetzner.com/AV/TOM_en.pdf (Apéndice 2 del Acuerdo de conformidad con el Art. 28 GDPR: Medidas técnicas y organizacionales de cumplimiento con el Art. 32 GDPR y enmiendas)

Seguridad de aplicaciones

Auditorías internas
Nuestro equipo de ingeniería realiza mensualmente exploraciones internas de vulnerabilidades de nuestro entorno de producción. Esto es para garantizar que todos los sistemas no solo estén parcheados contra vulnerabilidades conocidas, sino que sigan las mejores prácticas de seguridad de la industria.

Cortafuegos de aplicación web
Nuestros servidores están configurados para monitorear y bloquear automáticamente el comportamiento malicioso y los intentos de intrusión y notificarnos sobre dichos intentos.

Privacidad de datos
El acceso a los datos de la cuentas por parte de nuestros empleados está limitado a un conjunto indispensable de usuarios de acuerdo con sus responsabilidades asignadas. Creemos en los conceptos de «necesidad de conocimiento» y "mínimo privilegio".
Además, usted controla en última instancia qué datos se almacenan en nuestra plataforma. Le ofrecemos la posibilidad de desactivar el registro de los datos enviados a nuestro servicio. Esto se puede hacer desde la sección ubicada en Área de cliente -> Cuenta -> Configuración -> Seguridad y privacidad.

Características de seguridad del producto

Cifrado de datos
Todos los datos en tránsito se envían a través de conexiones con cifrado https (TLS). Esto garantiza la confidencialidad e integridad de los datos transmitidos entre www.iban.com y el cliente.

Eliminación de datos
Ofrecemos una manera rápida y fácil de solicitar que todos los datos de nuestros servidores sean eliminados de su cuenta. Al enviar una solicitud de eliminación de datos, borraremos todos los datos de su cuenta de nuestros servidores, tales como el historial de la cuenta, los datos de facturación, los datos de contacto, la identificación del usuario y otros. Esta opción también se utiliza para borrar datos específicos una sola vez.

Seguridad del API

* Nuestra API utiliza HTTPS/TLS para proteger todos los datos transmitidos entre nuestros clientes y nuestra plataforma.
* Cada solicitud a nuestro API debe realizarse con una clave de API válida que identifique a un cliente válido y existente.
* Hemos implementado una lista de acceso IP que ofrece a nuestros clientes la opción de restringir el acceso a su clave de API únicamente a ciertas direcciones IP.

Restricciones de subusuarios

Nuestros clientes pueden añadir cuentas de subusuario para que sus empleados y colegas utilicen el sistema. Estos subusuarios no pueden acceder a información confidencial como historiales de cuenta o configuraciones de privacidad. De esta manera el subusuario se limita a utilizar el servicio sin tener acceso a la información de su cuenta.