Mmayjo
Abarrotes & Mayoreo en Línea
Calidad y Conveniencia nuesta Garantía
LISTADO DE ITEMS DE SEGURIDAD DE LA TIENDA MMAYJO.
Copias de seguridad / Recuperación de desastres:
- Se realizan 14 respaldos completos de cada base de datos de Odoo hasta 3 meses.
- Las copias se replican en al menos tres centros de datos en dos continentes distintos.
- Procedimientos de conmutación por error de hardware y recuperación en caso de desastres.
Seguridad de la base de datos:
- Base de datos propia y exclusiva.
Seguridad de la contraseña:
- Contraseñas encriptadas con estándares industriales.
- Acceso seguro mediante HTTPS.
Acceso del personal:
- El personal de asistencia puede acceder con credenciales propias sin conocer las contraseñas de los usuarios.
- Cada personal de mmayjo cuenta con su propia cuenta sin acceso a los registros de los clientes.
Sistema de Seguridad:
- Servidores con software mejorado por odoo y actualizaciones constantes.
- Mínimos servicios para reducir vulnerabilidades.
Seguridad física:
- Servidores alojados en centros de datos seguros con control de acceso biométrico y vigilancia.
Seguridad en pagos con tarjeta de crédito:
- No se almacena información de tarjetas de crédito.
- Transmisión segura de datos cumpliendo con estándares PCI.
- Se utiliza al proveedor de pagos mercado pago para el manejo de pagos de tarjeta de crédito y debito.
Encriptación de datos:
- Transferencia y almacenamiento siempre encriptados.
- Comunicaciones protegidas con SSL de 256 bits.
- Datos cifrados en reposo con AES-128 o AES-256.
Defensa de la red:
- Proveedores de centros de datos preparados para ataques DDoS.
- Firewalls y sistemas de prevención de intrusiones en servidores.
Seguridad del software:
- El código de la pltaforma mmayjo de odoo es revisado constantemente.
- Diseño seguro que previene vulnerabilidades comunes.
- Auditorías de seguridad y pruebas de penetración regulares.
Vulnerabilidades principales de OWASP:
- Prevención de inyección SQL mediante ORM.
- Prevención de XSS por defecto en la infraestructura.
- Protección contra CSRF mediante tokens de seguridad.
- No se exponen funciones para la inclusión remota de archivos.
- Control de acceso y cifrado seguro para contraseñas.
- Ejecución de scripts maliciosos y almacenamiento criptográfico seguro implementados.
- Todas las comunicaciones se realizan a través de HTTPS.
Reporte de vulnerabilidades informáticas:
- Auditorías y pruebas de penetración al sistema regulares.