Seguridad en Tienda Farmases

Copias de seguridad / Recuperación de desastres:

·     Se realizan 14 respaldos completos de cada base de datos de Odoo hasta 3 meses.

·     Las copias se replican en al menos tres centros de datos en dos continentes distintos.

·     Procedimientos de conmutación por error de hardware y recuperación en caso de desastres.

Seguridad de la base de datos:

·     Base de datos propia y exclusiva.

 

Seguridad de la contraseña:

·     Contraseñas encriptadas con estándares industriales.

·     Acceso seguro mediante HTTPS.

 

Acceso del personal:

·     El personal de asistencia puede acceder con credenciales propias sin conocer las contraseñas de los usuarios.

·     Cada personal de mmayjo cuenta con su propia cuenta sin acceso a los registros de los clientes.

Sistema de Seguridad:

·     Servidores con software mejorado por odoo y actualizaciones constantes.

·     Mínimos servicios para reducir vulnerabilidades.

 

Seguridad física:

·     Servidores alojados en centros de datos seguros con control de acceso biométrico y vigilancia.

Seguridad en pagos con tarjeta de crédito:

·     No se almacena información de tarjetas de crédito.

·     Transmisión segura de datos cumpliendo con estándares PCI.

·     Se utiliza al proveedor de pagos mercado pago para el manejo de pagos de tarjeta de crédito y debito.

Encriptación de datos:

·     Transferencia y almacenamiento siempre encriptados.

·     Comunicaciones protegidas con SSL de 256 bits.

·     Datos cifrados en reposo con AES-128 o AES-256.

Defensa de la red:

·     Proveedores de centros de datos preparados para ataques DDoS.

·     Firewalls y sistemas de prevención de intrusiones en servidores.

 

Seguridad del software:

·     El código de la pltaforma mmayjo de odoo es revisado constantemente.

·     Diseño seguro que previene vulnerabilidades comunes.

·     Auditorías de seguridad y pruebas de penetración regulares.

Vulnerabilidades principales de OWASP:

·     Prevención de inyección SQL mediante ORM.

·     Prevención de XSS por defecto en la infraestructura.

·     Protección contra CSRF mediante tokens de seguridad.

·     No se exponen funciones para la inclusión remota de archivos.

·     Control de acceso y cifrado seguro para contraseñas.

·     Ejecución de scripts maliciosos y almacenamiento criptográfico seguro implementados.

·     Todas las comunicaciones se realizan a través de HTTPS.

 

Reporte de vulnerabilidades informáticas:

·     Auditorías y pruebas de penetración al sistema regulares.