Mmayjo

Abarrotes & Mayoreo en Línea

Calidad y Conveniencia nuesta Garantía

LISTADO DE ITEMS DE SEGURIDAD DE LA TIENDA MMAYJO.


Copias de seguridad / Recuperación de desastres:

  • Se realizan 14 respaldos completos de cada base de datos de Odoo hasta 3 meses.
  • Las copias se replican en al menos tres centros de datos en dos continentes distintos.
  • Procedimientos de conmutación por error de hardware y recuperación en caso de desastres.

Seguridad de la base de datos:

  • Base de datos propia y exclusiva.

Seguridad de la contraseña:

  • Contraseñas encriptadas con estándares industriales.
  • Acceso seguro mediante HTTPS.

Acceso del personal:

  • El personal de asistencia puede acceder con credenciales propias sin conocer las contraseñas de los usuarios.
  • Cada personal de mmayjo cuenta con su propia cuenta sin acceso a los registros de los clientes.

Sistema de Seguridad:

  • Servidores con software mejorado por odoo y actualizaciones constantes.
  • Mínimos servicios para reducir vulnerabilidades.

Seguridad física:

  • Servidores alojados en centros de datos seguros con control de acceso biométrico y vigilancia.

Seguridad en pagos con tarjeta de crédito:

  • No se almacena información de tarjetas de crédito.
  • Transmisión segura de datos cumpliendo con estándares PCI.
  • Se utiliza al proveedor de pagos mercado pago para el manejo de pagos de tarjeta de crédito y debito.

Encriptación de datos:

  • Transferencia y almacenamiento siempre encriptados.
  • Comunicaciones protegidas con SSL de 256 bits.
  • Datos cifrados en reposo con AES-128 o AES-256.

Defensa de la red:

  • Proveedores de centros de datos preparados para ataques DDoS.
  • Firewalls y sistemas de prevención de intrusiones en servidores.

Seguridad del software:

  • El código de la pltaforma mmayjo de odoo es revisado constantemente.
  • Diseño seguro que previene vulnerabilidades comunes.
  • Auditorías de seguridad y pruebas de penetración regulares.

Vulnerabilidades principales de OWASP:

  • Prevención de inyección SQL mediante ORM.
  • Prevención de XSS por defecto en la infraestructura.
  • Protección contra CSRF mediante tokens de seguridad.
  • No se exponen funciones para la inclusión remota de archivos.
  • Control de acceso y cifrado seguro para contraseñas.
  • Ejecución de scripts maliciosos y almacenamiento criptográfico seguro implementados.
  • Todas las comunicaciones se realizan a través de HTTPS.

Reporte de vulnerabilidades informáticas:

  • Auditorías y pruebas de penetración al sistema regulares.