Tecnología
Seguridad
Contactos Eficaces cuenta con un servidor en Centos que comparte archivos en la red por medio de SAMBA, los usuarios cuentan con nombre de usuario y contraseña segura individual, esto con el fin de segmentar y controlar el uso de los usuarios a los recursos.
Las estaciones de trabajo asimismo cuentan con un nombre de usuario común a cada negocio y una contraseña individual que es cambiada cada 6 meses. El uso de internet se encuentra restringido a las páginas web o recursos necesarios para el desarrollo del trabajo que realizan.
Se utiliza el software antivirus Cómodo para proteger los recursos de red y computadores de programas malintencionados y ataques de virus.
Para la red inalámbrica se utiliza una contraseña con seguridad WPA2 para evitar ataques que utilicen la vulnerabilidad del protocolo RC4 presente en redes con protección WEP y WPA (basada en TKIP).
Ofrecemos una adecuada capacidad para auditar el servicio, mediante consultas en línea, reportes estadísticos, archivos de auditoría, etc. El sistema permite reportes estadísticos totalizados por intervalo de tiempo, por día, semana, mes y año o rango de fechas.
Todos los funcionarios, contratistas, y practicantes que laboran para CONTACTOS EFICACES deben tener acceso sólo a la información necesaria para el desarrollo de sus actividades.
Está prohibida la reproducción total o parcial de la información confidencial sin previa autorización de la Gerencia General. Solo se reproducirá la información por el Gerente o persona que este designe para su protección y conservación.
CONTACTOS EFICACES. Implementó mecanismos orientados a garantizar la confidencialidad e integridad de la información que permiten la identificación de responsabilidad en transacciones de datos sobre información confidencial.
Las personas que administren la seguridad de la información no tienen privilegios sobre sistemas que administren. CONTACTOS EFICACES garantiza que los usuarios que realizan administración de plataforma, no pueden realizar tareas de administración de usuarios.
CONTACTOS EFICACES garantiza la integridad de los logs de auditoría, de forma tal que estos formen parte sustancial de investigaciones y seguimientos sobre cambios, transacciones o alteraciones en las plataformas o aplicaciones.
De acuerdo a su grado de confidencialidad la información de la compañía, que requiera transportarse fuera de las instalaciones de CONTACTOS EFICACES se protege adecuadamente.
Si la información a trasportarse es electrónica, debe encriptarse con una llave de seguridad acorde con los estándares del negocio. Todo envío de archivos con información confidencial debe ser comprimido y encriptado con software adecuado y algoritmos.