Datos seguros en zohoEn nuestro anterior post hablábamos de las medidas de seguridad física y de seguridad de la red que Zoho ha implementado para mantener a salvo nuestros datos en sus servidores con los mayores garantías de seguridad.

En esta segunda parte nos vamos a centrar en explicar los procedimientos de seguridad que se utilizan en las  otras cuatro áreas:

  • Procesos y selección de empleados
  • Redundancia para garantizar la continuidad del negocio
  • Certificación de seguridad
  • Informes de vulnerabilidad

3. Procesos y selección de empleados

Controlar, diseñar y llevar a cabo la infraestructura para un centro de datos implica un control exhaustivo y disciplinado de todos los procesos, lo que implica elevados conocimientos en políticas de gestión de riesgos. Zoho cuenta con un equipo de seguridad con años de experiencia en la gestión de centros de datos y en la mejora continua de procesos.

Entre las prácticas de seguridad que Zoho aplica a estos procesos destacan las siguientes:

Selección de empleados

Sólo unos pocos empleados con la más alta autorización tienen acceso a los centros de datos de Zoho. Estos accesos quedan siempre registrados y las contraseñas están estrictamente controladas.

Auditorías de seguridad

Se realizan continuamente auditorías de seguridad internas en las que todo el proceso y el sistema de seguridad es meticulosamente revisado.

Autorización necesaria

El acceso a cualquier información contenida en las BBDD se realiza en base a necesidades y sólo cuando sea aprobado por el cliente o por la dirección superior del equipo de seguridad para proporcionar soporte y mantenimiento.

 

4. Redundancia para garantizar la continuidad del negocio

Zoho es software en la nube, como tal depende de una conexión para funcionar. Todos los procesos implementados están diseñados teniendo en cuenta que esta puede fallar en algún momento.

Arquitectura distribuida en cuadrícula

Los servicios de Zoho se ejecutan con una arquitectura de red de distribución. Esto implica que un servidor puede fallar sin que se produzca ningún impacto en el sistema. De hecho, varios servidores fallan cualquier semana sin que ningún cliente se dé cuenta. El sistema está diseñado para asumir que varios servidores fallen a la vez sin causar perjuicio alguno a los clientes.

Redundancia de alimentación

Zoho configura sus servidores para la redundancia de alimentación o, lo que es lo mismo, tiene siempre una fuente de alimentación de reserva, lo que implica que si una falla, siempre habrá otra para garantizar que continúa funcionando.

Redundancia de Internet

Zoho está conectado con múltiples proveedores de servicios de Internet. Así, si uno falla, siempre habrá otra opción para garantizar la continuidad del servicio.

Redundancia de dispositivos de red

Zoho se ejecuta en dispositivos diferentes (switches, routers, gateways de seguridad) para evitar cualquier fallo.

Refrigeración redundante

La intensidad del calor que desprenden los dispositivos informáticos requieren un control de temperatura constante. Los servidores de Zoho están refrigerados por diversos sistema de control, redundantes para garantizar el control de temperatura.

Prevención de incendios

Los centros de datos de Zoho están equipados con sistemas de control de incendios con los más altos estándares de calidad.

Protección de datos y back-up

Las BBDD cuentan con copias de seguridad en múltiples servidores, lo que garantiza la continuidad en caso de fallo de hardware o desastre natural.

 

5. Certificación de seguridad

Seguridad de los datos en ZohoSOC 2 es una certificación de funcionamiento de los controles que cumplen con los criterios de servicios de confianza Principios del AICPA. Los siguientes son los principios de servicio de confianza:

Seguridad

El sistema está protegido contra el acceso no autorizado (tanto físico como lógico).

Disponibilidad

El sistema está disponible para la operación y el uso como compromiso o acordado.

El proceso de integridad

Procesamiento del sistema se completa, precisa y autorizada.

Confidencialidad

La información catalogada como confidencial está protegida.

Privacidad

Se recoge la información personal, que se utiliza, retiene, se da a conocer, y se elimina de conformidad con los compromisos de privacidad de la entidad y con los criterios establecidos en los principios de privacidad generalmente aceptados.

6. Informes de la vulnerabilidad

Por si todas estas medidas de seguridad no fueran suficientes, Zoho valora el trabajo realizado por los investigadores de seguridad de la comunidad, por lo que premia a quien informa de algún tipo de vulnerabilidad del sistema.