1000 FAQ, 500 tutoriales y vídeos explicativos. ¡Aquí sólo hay soluciones!
Entender la seguridad de los datos kDrive
Esta guía detalla los medios implementados por Infomaniak para asegurar todos sus datos kDrive, ya sean personales (datos médicos, información de identificación o de conexión) o incluso sensibles (información financiera, secretos comerciales, información de propiedad intelectual, investigación y desarrollo, etc.).
Seguridad y confidencialidad de los datos
La infraestructura de kDrive está compuesta por varios servicios y servidores basados en tecnologías diferentes. El contenido y la estructura del contenido de cada cliente se cifran y se guardan sistemáticamente en al menos 3 ubicaciones en varios centros de datos gestionados por Infomaniak. Los datos se almacenan y procesan exclusivamente en centros de datos instalados en Suiza. Los centros de datos de tipo TIER III+ garantizan una alta disponibilidad y una redundancia de N+1 para sus componentes críticos.
El almacenamiento se realiza a través de Swift, una tecnología de almacenamiento de datos en la nube distribuida y altamente disponible.
kDrive integra varios niveles de protección para proteger los archivos:
- Para proteger los datos en tránsito, se utiliza el protocolo de cifrado SSL/TLS.
- Para proteger los datos almacenados, el cifrado AES 128 bits (AES-128-CBC) con una clave individual y única por espacio kDrive.
Infomaniak prueba regularmente las aplicaciones y la infraestructura de kDrive para identificar posibles vulnerabilidades de seguridad que puedan presentar, para así reforzar la seguridad y garantizarle una protección contra los ataques.
Y también…
- kDrive ofrece un registro de acceso a los datos y un historial de acciones que se puede consultar directamente desde el Manager; es posible acceder a un informe de actividad para supervisar el historial de acciones de los usuarios de todo su kDrive; también puede seguir sus datos y los cambios realizados en cada documento, hoja de cálculo o presentación.
- Solo las personas que dispongan de un enlace a los archivos públicos pueden consultarlos.
- La validación en dos pasos ofrece un nivel adicional de seguridad al conectarse; si utiliza la validación en dos pasos, puede elegir, por ejemplo, una autenticación mediante la aplicación kAuth.
- Consulte esta otra guía si busca información sobre el análisis de datos.