En ECHO nos tomamos muy en serio la seguridad de los datos. Todos sus datos están seguros y encriptados utilizando la mejor tecnología de su clase. Sólo el personal autorizado del Instituto ECHO y ECHO India puede acceder a sus datos, y nunca se comparten con ningún tercero. Lea nuestro Condiciones de uso y política de privacidad Para más información.
<aside>
⚠️ Su contraseña se almacena en un formato cifrado. Los empleados de ECHO no pueden ver su contraseña y Nunca le pediremos su contraseña ni contraseñas de un solo uso. (Código de 6 dígitos). En caso de que una persona se comunique con usted y le solicite su contraseña o OTP de iECHO, comuníquese con el soporte técnico de iECHO de inmediato.
</aside>
Infraestructura de nube segura
- Utilizamos la mejor tecnología de infraestructura de servidor de su clase de nuestro socio AWS (Amazon Web Services)
- Hemos implementado las mejores prácticas en seguridad de infraestructura basadas en las recomendaciones del equipo de Amazon Cloud Security, incluidas
- Fuertes controles de acceso a componentes de infraestructura sensibles
- Autenticación de dos factores para el personal de seguridad
- Actualizaciones periódicas del sistema y parches de seguridad
- … para obtener más detalles técnicos, contáctenos a [email protected]
- Nuestros sistemas han sido auditados por una empresa consultora independiente de ciberseguridad.
Cifrado y anonimización de última generación
- Toda transferencia de datos dentro de los sistemas ECHO está encriptada utilizando los últimos protocolos de seguridad TLS 1.3 y nunca se comparte con ningún tercero.
- Todos los datos de informes y análisis agregados se limpian automáticamente y toda la información de identificación personal se elimina de los sistemas de informes internos de ECHO.
Seguro por diseño: autenticación de usuario robusta
- Todos los usuarios de iECHO deben autenticarse mediante una dirección de correo electrónico o un número de teléfono, verificado con una contraseña de un solo uso (OTP).
- iECHO implementa el control de acceso basado en roles (RBAC) a nivel de organización. Los datos de una organización no pueden ser vistos por un usuario de otra organización (centro). Además, las asignaciones de roles granulares permiten a los equipos centrales elegir entre
Dueño
, Administrador y Miembro
- Esto impide que participantes desconocidos ingresen a la sesión de Zoom y potencialmente interrumpan las operaciones de ECHO (Lea más sobre Bombardeo con zoom)
Marco de seguridad y privacidad de datos
- Actualmente, iECHO cumple con las leyes de protección y privacidad de datos en la jurisdicción de Estados Unidos y la India.
- Estamos trabajando con asesores legales para garantizar que podamos brindar cumplimiento legal en otras jurisdicciones globales a su debido tiempo.
- Gestión de registrosMantenemos registros anónimos del sistema de toda la actividad de la red en nuestros sistemas para fines de auditoría.
- Gestión de incidentes: Seguimos el marco de 5 pasos del NIST (Instituto Nacional de Estándares y Tecnología) para la respuesta y gestión de incidentes cibernéticos.