Política de Seguridad
Mantener la seguridad de los datos de nuestros clientes es una prioridad absoluta en TimeArt. Nuestro objetivo es proporcionar un entorno seguro, teniendo en cuenta el rendimiento de la aplicación y la experiencia general del usuario. Para enviarnos un correo electrónico con una vulnerabilidad u otro problema de seguridad, envíe un correo electrónico a security@timeart.org.do.
Seguridad de extremo a extremo
TimeArt está alojado en su totalidad en Amazon Web Services (AWS), lo que proporciona funciones integradas de seguridad y privacidad de extremo a extremo. Nuestro equipo toma medidas proactivas adicionales para garantizar un entorno de infraestructura seguro. Para obtener detalles adicionales y más específicos sobre la seguridad de AWS, consulte: https://aws.amazon.com/security/.
Seguridad del Data Center
Los datos de los clientes de TimeArt están alojados en Amazon Web Services (AWS), que cuenta con la certificación SOC 2 Tipo 2. AWS mantiene una impresionante lista de informes, certificaciones y evaluaciones de terceros para garantizar una seguridad completa y continua del centro de datos de última generación.
La infraestructura de AWS está alojada en centros de datos controlados por Amazon en todo el mundo, y los propios centros de datos están protegidos con una variedad de controles físicos para evitar el acceso no autorizado. Puede encontrar más información sobre los centros de datos de AWS y sus controles de seguridad aquí.
Seguridad de la aplicación
Todas las comunicaciones de la aplicación web TimeArt están encriptadas sobre TLS 1.2, que no puede ser vista por un tercero y es el mismo nivel de encriptación que usan los bancos y las instituciones financieras. Todos los datos de TimeArt se cifran en reposo mediante el cifrado AES-256.
TimeArt supervisa activamente la seguridad, el rendimiento y la disponibilidad en curso las 24 horas del día, los 7 días de la semana, los 365 días del año. Realizamos pruebas de seguridad automatizadas de forma continua.
- Cifrado en reposo
- Autenticación de dos factores
Seguridad de la infraestructura
Esto nos permite aprovechar datos completos y segregación de acceso, protección de firewall y otras características de seguridad.