1000 FAQ, 500 tutoriales y vídeos explicativos. ¡Aquí sólo hay soluciones!
Comprender la seguridad de los datos kDrive
Esta guía detalla los medios utilizados por Infomaniak para garantizar todos sus datos kDrive, ya sean personales (datos médicos, datos de identificación o de conexión) o incluso sensibles (información financiera, secretos comerciales, información de propiedad intelectual, investigación y desarrollo, etc.).
Seguridad y confidencialidad de los datos
La infraestructura kDrive está compuesta por varios servicios y servidores basados en diferentes tecnologías. El contenido y la estructura del contenido de cada cliente se cifran sistemáticamente y se guardan permanentemente en al menos 3 ubicaciones en varios centros de datos controlados por Infomaniak. Los datos se almacenan y procesan exclusivamente en los centros de datos de Suiza. Los centros de datos tipo TIER III+ garantizan una gran disponibilidad y redundancia de N+1 para sus componentes críticos.
El almacenamiento se realiza a través de Swift, una tecnología de almacenamiento de datos en la nube distribuida y altamente disponible.
kDrive incorpora varios niveles de protección para proteger archivos:
- Para proteger los datos que se están transfiriendo, el uso del protocolo de cifrado SSL/TLS.
- Para proteger los datos guardados, el cifrado AES 128 bits (AES-128-CBC) con una llave individual y única por espacio kDrive.
Infomaniak prueba regularmente las aplicaciones y la infraestructura kDrive para identificar posibles fallos de seguridad que puedan presentar, para así aumentar la seguridad y garantizar la protección contra los ataques.
Pero también...
- kDrive ofrece un registro de acceso a los datos y un historial de acciones se puede consultar directamente desde el Manager; es posible acceder a un Informe de actividad para monitorear el historial de las acciones de los usuarios de todo su kDrive; también puede seguir sus datos y cambios en cada documento, hoja de cálculo o presentación.
- Sólo las personas que tengan un enlace a los archivos públicos pueden consultarlos.
- La validación en dos etapas ofrece un nivel de seguridad adicional durante la conexión; si utiliza la validación en dos pasos, puede elegir por ejemplo una autenticación mediante la aplicación kAuth.
- Conozca esta otra guía si está buscando información sobre el análisis de datos.