Seguridad en Tienda Farmases
Copias de seguridad / Recuperación de desastres:
· Se realizan 14 respaldos completos de cada base de datos de Odoo hasta 3 meses.
· Las copias se replican en al menos tres centros de datos en dos continentes distintos.
· Procedimientos de conmutación por error de hardware y recuperación en caso de desastres.
Seguridad de la base de datos:
· Base de datos propia y exclusiva.
Seguridad de la contraseña:
· Contraseñas encriptadas con estándares industriales.
· Acceso seguro mediante HTTPS.
Acceso del personal:
· El personal de asistencia puede acceder con credenciales propias sin conocer las contraseñas de los usuarios.
· Cada personal de mmayjo cuenta con su propia cuenta sin acceso a los registros de los clientes.
Sistema de Seguridad:
· Servidores con software mejorado por odoo y actualizaciones constantes.
· Mínimos servicios para reducir vulnerabilidades.
Seguridad física:
· Servidores alojados en centros de datos seguros con control de acceso biométrico y vigilancia.
Seguridad en pagos con tarjeta de crédito:
· No se almacena información de tarjetas de crédito.
· Transmisión segura de datos cumpliendo con estándares PCI.
· Se utiliza al proveedor de pagos mercado pago para el manejo de pagos de tarjeta de crédito y debito.
Encriptación de datos:
· Transferencia y almacenamiento siempre encriptados.
· Comunicaciones protegidas con SSL de 256 bits.
· Datos cifrados en reposo con AES-128 o AES-256.
Defensa de la red:
· Proveedores de centros de datos preparados para ataques DDoS.
· Firewalls y sistemas de prevención de intrusiones en servidores.
Seguridad del software:
· El código de la pltaforma mmayjo de odoo es revisado constantemente.
· Diseño seguro que previene vulnerabilidades comunes.
· Auditorías de seguridad y pruebas de penetración regulares.
Vulnerabilidades principales de OWASP:
· Prevención de inyección SQL mediante ORM.
· Prevención de XSS por defecto en la infraestructura.
· Protección contra CSRF mediante tokens de seguridad.
· No se exponen funciones para la inclusión remota de archivos.
· Control de acceso y cifrado seguro para contraseñas.
· Ejecución de scripts maliciosos y almacenamiento criptográfico seguro implementados.
· Todas las comunicaciones se realizan a través de HTTPS.
Reporte de vulnerabilidades informáticas:
· Auditorías y pruebas de penetración al sistema regulares.