Controles de seguridad y cumplimiento de nivel empresarial diseñados para empresas que manejan documentos sensibles. Sus datos están protegidos con medidas de seguridad líderes en la industria.
Resumen de seguridad
En renamed.to, la seguridad es fundamental para nuestro servicio. Implementamos medidas de seguridad integrales en todos los aspectos de nuestra plataforma para garantizar que sus documentos y datos permanezcan protegidos. Nuestro programa de seguridad sigue las mejores prácticas de la industria y se audita y actualiza regularmente.
Seguridad de datos
Cifrado de extremo a extremo
Todos los datos se cifran en tránsito mediante TLS 1.3 y en reposo mediante cifrado AES-256. Los archivos se almacenan temporalmente en almacenamiento en la nube seguro durante el procesamiento y luego se eliminan automáticamente.
Residencia de datos
Los datos de los clientes de la UE se procesan y almacenan en infraestructura alojada en la UE. Los datos de los clientes de EE. UU. pueden procesarse en regiones de EE. UU. Los archivos se almacenan temporalmente durante el procesamiento y luego se eliminan automáticamente.
Seguridad del procesamiento de archivos
Los documentos se procesan en entornos aislados. Los archivos se almacenan temporalmente en almacenamiento seguro apropiado para la región para habilitar el procesamiento y las descargas, luego se eliminan automáticamente.
Almacenamiento seguro de archivos
Los archivos se almacenan temporalmente en almacenamiento en la nube seguro y cifrado (apropiado para la región) para habilitar descargas de archivos zip, luego se eliminan automáticamente.
Acceso y autenticación
Autenticación multifactor
La autenticación de dos factores (2FA) está disponible para todas las cuentas. Admitimos aplicaciones de autenticación, SMS y claves de seguridad de hardware.
Control de acceso basado en roles
Los permisos granulares garantizan que los usuarios solo accedan a archivos y funciones apropiadas para su función. Controles de administrador para gestión de equipos.
Integración SSO
Soporte de SSO empresarial a través de Google Workspace, Microsoft 365 y SAML 2.0. Gestión centralizada de usuarios y control de acceso.
Registro de auditoría
Los registros de auditoría integrales rastrean todas las acciones de los usuarios, accesos a archivos y eventos del sistema. Los registros se retienen para cumplimiento y monitoreo de seguridad.
Seguridad de infraestructura
Alojamiento seguro
Alojado en proveedores de nube líderes en la industria con cumplimiento de SOC 2 Type II. Evaluaciones de seguridad regulares y pruebas de penetración.
Monitoreo 24/7
Monitoreo y alertas de seguridad continuas para amenazas, intentos de acceso no autorizado y anomalías del sistema.
Respuesta a incidentes
Procedimientos establecidos de respuesta a incidentes con equipo de seguridad dedicado. Los clientes son notificados dentro de las 24 horas de incidentes de seguridad.
Actualizaciones de seguridad regulares
Parches y actualizaciones de seguridad automatizados. Las dependencias se escanean regularmente en busca de vulnerabilidades utilizando herramientas estándar de la industria.
Cumplimiento y certificaciones
Alineado con SOC 2 Type I
Nuestros controles de seguridad están alineados con los requisitos de SOC 2 Type I, que cubren seguridad, disponibilidad y confidencialidad. Nos sometemos a evaluaciones regulares de terceros para mantener el cumplimiento.
RGPD y Privacy Shield
Totalmente conforme con el Reglamento General de Protección de Datos (RGPD) de la UE. Implementamos principios de privacidad por diseño y proporcionamos acuerdos de procesamiento de datos para clientes empresariales.
Listo para CCPA
Cumplimiento de la Ley de Privacidad del Consumidor de California con minimización de datos, derechos de acceso y capacidades de eliminación. Avisos de privacidad claros y control del usuario sobre los datos personales.
Seguridad de terceros e integraciones
Alcances OAuth limitados
Solicitamos solo los permisos mínimos requeridos para el procesamiento de archivos. Por ejemplo:
- •Google Drive: Acceso a archivos limitado a carpetas específicas
- •Dropbox: Acceso con alcance a carpetas de equipo designadas
- •Microsoft 365: Permisos a nivel de sitio para bibliotecas de SharePoint
Gestión de tokens
Los tokens de API y las credenciales de OAuth se cifran en reposo y en tránsito. Rotación automática de tokens y capacidades de revocación inmediata. Sin almacenamiento permanente de credenciales de usuario.
Retención y eliminación de datos
Lo que almacenamos
- •Nombre de archivo original, nuevo nombre de archivo y nueva ruta de archivo retenidos para pista de auditoría, soporte al cliente y análisis de uso del servicio
- •Archivos almacenados temporalmente en almacenamiento en la nube seguro durante el procesamiento, luego eliminados automáticamente
- •Información de cuenta de usuario y preferencias
- •Configuración de integración y metadatos de conexión
- •Registros de auditoría para seguridad y cumplimiento (retención de 1 año)
Su control
- •Elimine metadatos en cualquier momento desde su panel
- •Desconecte integraciones para revocar todo el acceso instantáneamente
- •Eliminación completa de cuenta con eliminación total de datos
- •Exportación de datos disponible antes de la eliminación de cuenta
Contacto de seguridad
Si descubre una vulnerabilidad de seguridad o tiene inquietudes de seguridad, contáctenos inmediatamente:
Equipo de seguridad
Email: security@renamed.to
Apreciamos la divulgación responsable y acusaremos recibo de su informe dentro de las 24 horas. Nuestro equipo de seguridad trabajará con usted para comprender y resolver el problema.
Actualizaciones de seguridad
Últimas mejoras de seguridad
Las actualizaciones y mejoras de seguridad regulares se documentan en nuestro registro de cambios. Las mejoras recientes incluyen protocolos de cifrado mejorados, controles de acceso mejorados y auditorías de seguridad regulares.