DigitalSafe Privacidad, Especificaciones Técnicas y de Seguridad

Privacidad

DigitalSafe es totalmente compatible con lo siguiente:

  • Swiss Federal Act on Data Protection (FADP), (Ley Federal Suiza de Protección de Datos),
  • Freedom of Information and Protection of Privacy (FOIPPA), (Libertad de Información y Protección de la Privacidad),
  • Personal Information Portability and Accountability Act (PIPEDA), (Ley de la Portabilidad y Responsabilidad de Información Personal)
  • Health Insurance Portability and Accountabilty Act, HIPPA, (Seguro de portabilidad y responsabilidad de Salud),
  • Payment Card Industry Data Security Standards (PCI-DSS), (Normas de Seguridad de Datos de la Industria de Tarjetas de Pago)
  • ¡Todos los datos se almacenan en Suiza!
  • ¡La seguridad y confidencialidad Suiza es 100% asegurada!

Especificaciones Técnicas

Soporte del Sistema

DigitalSafe es compatible con cualquier sistema operativo y hardware informático capaz de ejecutar cualquiera de los siguientes navegadores:

  • Internet Explorer 7 o posterior
  • Firefox 3 o superior
  • Safari 4 o más reciente
  • Chrome 4 o más reciente

Los sistemas operativos compatibles incluyen (32 bits y 64 bits), pero no están limitados a:

  • Windows XP
  • Windows Vista
  • Windows 7
  • Mac OS X
  • Linux
  • BSD gratis

Infraestructura del Centro de Datos

Arquitectura de hardware con certificación PCI-DSS, incluyendo:

  • Monitoreo en tiempo real por terceros de todos los servidores, dispositivos de red y el medio ambiente.
  • Servidores de aplicaciones Web totalmente redundante con capacidades de recuperación completa
  • Servidores de bases de datos totalmente redundantes con capacidades de recuperación completa
  • Conmutación por error de conexiones de red
  • Acceso biométrico a todas las instalaciones
  • Cámaras con sistema de detección de movimiento
  • Sistema interno de seguridad completamente automática para permitir la recuperación rápida en el caso improbable de un fallo catastrófico
  • Reforzadas, verdes instalaciones del centro de datos - el centro de datos Swiss es 100% potenciado por tecnología verde.
  • Verificación de antecedentes de todos los empleados (incluido el personal administrativo)
  • Todos los datos se almacenan en un centro de datos de Nivel 3 en Suiza.
  • El centro de datos está certificado ISO 9001:2000 por SGS
  • El centro de datos cumple con Directrices de la Comisión SFB (Federal de Bancos de seguridad Suiza).
  • SLA de 99.999%
  • Completa seguridad y confidencialidad suiza asegurada!

Encriptación

En DigitalSafe, todos los datos, incluyendo la información de autenticación de usuario, se transmite a través de Internet y se almacena en nuestros servidores de forma encriptada.

Todas las conexiones a nuestros servidores, para todos los usuarios, están protegidos con encriptación SSL 2048bit.

Contraseñas

Las contraseñas son encriptada con el algoritmo bcrypt. Bloquear de la cuenta después de un número predefinido de intentos de acceso fallidos impide intentos de adivinar la contraseña. Adivinar la contraseña base a sincronización no es posible debido a la naturaleza de la encriptación bcrypt.

Cuando la sesión actual expire, la ventana del navegador es redirigido a la página de acceso en caso de que el ordenador se deje desatendido.

Notas

Las notas se almacenan en el servidor de con encriptación AES-256 y la clave de encriptado se almacena en un servidor independiente, no es accesible desde Internet.

Para obtener la máxima seguridad y privacidad, los usuarios pueden optar por tener su propia contraseña a utilizar para encriptar los datos. En este caso, no es posible desencriptar los datos privados del usuario sin conocer la contraseña. Ni siquiera el personal DigitalSafe puede desencriptar los datos.

Sin embargo, esto también significa que la contraseña del usuario no se puede restablecer y los datos se perderán para siempre si la contraseña se pierde.

Seguridad Física

Las Aplicación de Notas Personales Seguras en línea de DigitalSafe almacena datos en un almacén de datos de clase mundial ubicadas en Suiza, famosa por sus exigentes estándares y controles de calidad. DigitalSafe tiene el ambiente físico necesario para mantener los servidores en funcionamiento las 24 horas del día, siete días a la semana, incluso en caso de cortes de energía y los grandes desastres naturales.

Estas instalaciones de clase mundial están diseñados con pisos elevados, sistemas de climatización HVAC, con zonas de enfriamiento separadas y estantes reforzados contra sismos. Ofrecen la más amplia gama de características de seguridad físicas, incluyendo la más avanzada tecnología de detección de humo y sistemas de extinción de incendios, sensores de movimiento, 24 X 7 acceso seguro, vigilancia con cámaras de vídeo y alarmas de violación de la seguridad.

Red de Seguridad

En cumplimiento de la Payment Card Industry Data Security Standard (PCI DSS) tenemos supervisión de terceros de nuestra infraestructura de red 24 × 7, para comprobar las vulnerabilidades de aplicaciones conocidas y de servicios. Entonces tenemos una auditoría física anual que dura varios días, en que todos los aspectos del sistema son auditados: desde el desarrollo de software hasta la implementación del hardware, de las políticas de personal hasta la gestión de contraseñas. Hay más de 200 criterios que DigitalSafe tiene que cumplir con el fin de mantener su nivel de conformidad.

Abrir cumplimiento de Aplicación de Seguridad Web

DigitalSafe se desarrolla de acuerdo con las directrices del Open Web Application Security Project (OWASP) y todos los desarrolladores son entrenados en OWASP. De acuerdo con los requisitos de PCI DSS, los desarrolladores de DigitalSafe abordan la 10 vulnerabilidades más grabes de OWASP.

Almacenamiento sin Ley Patriota de los EE. UU.

DigitalSafe se enorgullece de almacenar su información en Suiza, un país política y económicamente estable y neutral. Suiza no cumple con la Ley Patriota de los EE. UU. Esto garantiza que su información esté a salvo de los depredadores de la competencia y agencias u otros organismos y entidades con motivos secretos para entrometerse en su privacidad y robar su información sin su conocimiento.

Hemos recopilado una pequeña lista de enlaces a páginas web y textos de muestra con el fin de informarle de en qué consiste la Ley Patriota de los EE. UU. DigitalSafe no tiene servidores basados ​​en los EE. UU. Todos nuestros servidores están ubicados en Suiza, donde ejecutamos nuestra plataforma de protección suiza para copias de seguridad en línea.

Ley Patriota de los EE. UU. y su impacto en los negocios:

(toda la información publicada se ha obtenido de diversas fuentes y se proporcionan enlaces para cada sección)

http://en.wikipedia.org/wiki/USA_PATRIOT_Act

La Ley Patriota de los EE. UU. (comúnmente conocida como "Ley Patriota") es una ley del Congreso de los Estados Unidos promulgada por el presidente George W. Bush el 26 de octubre de 2001. El título de la ley es un acrónimo artificial que significa realmente: Ley de 2001 en favor de la unión y el fortalecimiento de los Estados Unidos mediante los instrumentos adecuados necesarios para interceptar y obstruir el terrorismo.

La ley reduce drásticamente las restricciones que las agencias gubernamentales sufren a la hora de analizar comunicaciones telefónicas, correos electrónicos, registros médicos, financieros y otros; disminuye las restricciones a la recolección de inteligencia extranjera dentro de los Estados Unidos; amplía la autoridad del Secretario del Tesoro para regular las transacciones financieras (en particular, las relacionadas con personas y entidades extranjeras) y extiende la discreción de las autoridades policiales y de inmigración en la detención y deportación de inmigrantes sospechosos de actos de terrorismo. La ley también amplía la definición de terrorismo hasta incluir el terrorismo interno, incrementando así el número de actividades a las que se pueden aplicar los poderes policiales expandidos de la Ley Patriota de los EE. UU.

http://en.wikipedia.org/wiki/USA_PATRIOT_Act

Título II: Procedimientos de vigilancia

Articulo principal: Ley Patriota de EE. UU., Título II

La disposición II se titula "Procedimientos de vigilancia mejorada", y abarca todos los aspectos de la vigilancia a los sospechosos de terrorismo, cometer fraude o abuso informático y agentes de potencias extranjeras que se dediquen a actividades clandestinas. Principalmente, realiza enmiendas a la FISA y la ECPA, y muchos de los aspectos más controvertidos de la Ley Patriota de EE. UU. residen en este título. En particular, esta disposición permite a las agencias gubernamentales recopilar "información de inteligencia extranjera" tanto de ciudadanos estadounidenses como extranjeros, y modifica la FISA de modo que su propósito significativo de vigilancia sea la obtención de información de inteligencia exterior, en lo que antes era su objetivo principal .[37] Tal cambio en la definición estaba destinado a eliminar una "pared" legal entre las investigaciones criminales y la vigilancia a los efectos de la obtención de inteligencia extranjera que provocaba que las investigaciones se vieran dificultadas al superponer la vigilancia externa y la penal.[38] Sin embargo, el Tribunal Federal de Vigilancia descubrió que la mera existencia de este muro se había tratado, en realidad, como una interpretación errónea durante mucho tiempo por parte de las agencias gubernamentales. También suprime el requisito legal de que el gobierno haya de demostrar que el objetivo de una vigilancia bajo la FISA sea un ciudadano no estadounidense y agente de una potencia extranjera, a pesar de que exige que no deben llevarse a cabo investigaciones sobre los ciudadanos que llevan a cabo actividades protegidas por la Primera Enmienda.[39] La disposición también amplía la duración de las órdenes de registro y vigilancia física de la FISA,[40] y otorga a las autoridades la posibilidad de compartir información obtenida ante un gran jurado federal con otros organismos.[41] 
 El alcance y la disponibilidad de las órdenes de escuchas telefónicas y vigilancia se expandieron en el Título II. Se amplía el concepto de escuchas telefónicas para que incluyan información de direccionamiento y encaminamiento que permita un control de las redes de paquetes conmutados[42]. El Electronic Privacy Information Center (EPIC) se opuso a esto, argumentando que no toma en cuenta direcciones web o de correo electrónico, que a menudo incluyen contenido en la información de dirección.[43] La Ley permite a cualquier juez de distrito de los Estados Unidos emitir dichas órdenes[42] de vigilancia y registro para investigaciones sobre terrorismo.[44] Las órdenes de registro también se amplían mediante la modificación del Título III de la Ley de Acceso a las Comunicaciones Almacenadas, para permitir que el FBI pueda obtener acceso a correos de voz almacenados a través de una orden de registro, evitando el empleo de leyes de escuchas telefónicas más estrictas.[45]

Diversas disposiciones permitieron la divulgación de las comunicaciones electrónicas a los organismos policiales. Quienes trabajan o poseen un "equipo protegido" pueden dar permiso a las autoridades para interceptar las comunicaciones llevadas a cabo en la máquina, evitando así los requisitos de la ley de escuchas telefónicas.[46] La definición de un "equipo protegido" aparece en 18 U.S.C. § 1030(e)(2) y abarca ampliamente los equipos que se utilizan en el comercio o la comunicación interestatal o extranjera, incluyendo aquellos situados fuera de los Estados Unidos. Se modificó la ley que rige la divulgación obligatoria y voluntaria de las comunicaciones de los clientes de las compañías de cable para permitir que las agencias puedan solicitar dichas comunicaciones bajo las disposiciones del título 18 de U.S.C. relativas a la divulgación de las comunicaciones electrónicas (capítulo 119), registros de llamadas y la escucha y rastreo de dispositivos (capítulo 206) y las comunicaciones almacenadas (121), a pesar de que excluía la divulgación de los hábitos de visionado de los suscriptores de servicios de cable.[47] Las citaciones emitidas a los proveedores de servicios de Internet se ampliaban para incluir no sólo "el nombre, la dirección, los registros de facturación locales y de larga distancia, el número de teléfono u otros números o identidades del abonado y su tiempo de uso del servicio", sino también los tiempos de sesión y sus duraciones, los tipos de servicios utilizados, la información de dirección del dispositivo de comunicaciones (como la dirección IP), el método de pago y los números de cuenta bancaria y tarjetas de crédito.[48] Los proveedores de comunicaciones también estaban autorizados a revelar los registros o las comunicaciones de sus clientes si sospechaban que existía un peligro de "vida e integridad física".[49]

El Título II establece tres disposiciones muy controvertidas: órdenes "Colarse y mirar", escuchas telefónicas itinerantes y la capacidad del FBI para obtener acceso a documentos que revelan los patrones de los ciudadanos de los Estados Unidos. La llamada ley "colarse y mirar" permite retrasar la notificación de la ejecución de órdenes de registro. La antelación con la que el FBI debe notificar a los destinatarios de la orden no se establece de forma expresa en la Ley (el manual de campo del FBI dice que es un "estándar flexible"[50]) que se puede extender a discreción del juez.[51] Estas disposiciones "colarse y mirar" fueron desestimadas por la juez Ann Aiken el 26 de septiembre de 2007, después de que un abogado de Portland, Brandon Mayfield, fuera encarcelado erróneamente debido a un registro. La juez consideró que los registros violaban la disposición que prohíbe registros no razonables en la Cuarta Enmienda de la Constitución de los Estados Unidos.[52] [53]

Las escuchas telefónicas itinerantes son órdenes de escuchas telefónicas que no necesitan especificar a todas las operadoras ni a sus terceras partes en una orden judicial de vigilancia. Resultan muy importantes para el Departamento de Justicia, porque creen que los terroristas pueden explotar las órdenes de escuchas telefónicas cambiando de ubicación y de dispositivos de comunicación, como los teléfonos móviles, con frecuencia,[54] mientras que los opositores lo ven como una violación de la cláusula de particularidad de la Cuarta Enmienda.[55 ] [56] Otra disposición muy controvertida es la que permite al FBI realizar una orden "que requiera la producción de cualquier cosa tangible (incluyendo libros, registros, documentos, papeles y otros artículos) para una investigación que permita proteger contra el terrorismo internacional o las actividades de inteligencia clandestinas, siempre que dicha investigación de una persona estadounidense no se lleve a cabo únicamente sobre la base de las actividades protegidas por la primera enmienda de la Constitución".[57] A pesar de que no se dirige en particular a las bibliotecas, la American Library Association (ALA) se opuso a esta disposición. En una resolución aprobada el 29 de junio de 2005, declaraban que "el artículo 215 de la Ley Patriota de los EE. UU. permite al gobierno solicitar y obtener registros bibliotecarios para un gran número de personas sin ninguna razón, por el mero hecho de creer que están involucradas en actividades ilegales secretas".[58 ] Sin embargo, la postura de la ALA no estuvo exenta de críticas. Una destacada crítica de dicha postura fue Heather Mac Donald, del Manhattan Institute, quien argumentó en un artículo para el New York City Journal que "[e]l furor por la sección 215 es un caso de estudio ante el alarmismo de la Ley Patriota".[59 ] 
 El título también abarca una serie de otros artículos, incluyendo la expansión del número de jueces FISC de siete a once (tres de los cuales deben residir dentro de 20 millas (32 km) del Distrito de Columbia),[60] sanciones comerciales contra Corea del Norte y la parte de Afganistán controlada por los talibanes [61] y el empleo de traductores por parte del FBI.[62]

http://w2.eff.org/patriot/

Información general sobre la Ley

He aquí algunos extractos de las páginas web que explican la Ley Patriota de los EE. UU. y también información sobre la renovación de la Ley en 2010 por parte del Presidente Obama:

http://www.slate.com/id/2087984/

El artículo 215 modifica las normas sobre órdenes de registro. Tras la Ley Patriota, se puede efectuar registros a terceras partes que posean información suya, como instituciones financieras, bibliotecas, empresas de viajes, empresas de alquiler de vídeo, operadoras telefónicas, iglesias y sinagogas sin su conocimiento o consentimiento, siempre que el gobierno indique que su fin es la protección contra el terrorismo.

¿Sabría si se ha usado el artículo 215 contra usted? Jamás. La persona que debe entregar la información está amordazada y no puede revelar la orden a nadie.

La sección 218, también conocida como FISA (Ley de Vigilancia de Inteligencia Extranjera): Qué hace: Permite que un tribunal secreto autorice registros secretos sin el conocimiento público o la rendición de cuentas al Departamento de Justicia, siempre y cuando el gobierno pueda alegar que existe alguna base de inteligencia extranjera para dicho registro.

¿Sabría si se ha usado el artículo 218 contra usted? Únicamente si se le procesara posteriormente utilizando la información obtenida en virtud de una orden de la FISA. Entonces tendría la oportunidad de tratar de suprimir esa prueba en un proceso judicial ordinario

Sección 213: La sección 213 es otra parte muy controvertida de la Ley Patriota y ha generado protestas a través de todo el espectro político. Al permitir que el estado hurgue primero y se lo haga saber más tarde (a veces mucho más tarde), la ley da un vuelco al requisito tradicional de que el Estado debe avisarle con antelación en caso de estar bajo investigación.

Qué hace: La orden "colarse y mirar" extiende la autoridad de las órdenes de colarse y mirar de la FISA a cualquier investigación criminal. Esto permite efectuar registros secretos de su casa y propiedades sin previo aviso.

Sección 206: La Sección 206 autoriza las escuchas telefónicas itinerantes: pasa de teléfonos o computadoras muy concretos, o incluso ninguno de ellos, a cualquier teléfono o computadora que el objetivo pueda utilizar. No ha recabado tanta atención como debería. Si el gobierno decide señalar una computadora de la biblioteca de la UCLA, en teoría podría interceptar cada comunicación de cada usuario.

Qué hace: amplía los privilegios de la FISA para permitir la vigilancia de las comunicaciones realizadas a o por parte de un objetivo de inteligencia sin especificar la línea de teléfono o computadora en particular que se debe monitorizar.

Sección 505: En esta sección se autoriza al Fiscal General o un delegado del mismo a obligar a los tenedores de sus registros personales a entregárselos al gobierno simplemente escribiendo una carta de "seguridad nacional". La Sección 505 ha recabado mucha menos atención nacional que la Sección 215 (la parte de los registros en bibliotecas) y esa podría ser la causa que se invoque mucho más a menudo.

Qué hace: La Sección 505 autoriza el uso de lo que es esencialmente una citación administrativa de los registros personales. Las citaciones no requieren causa probable o supervisión judicial.

La ley anterior y cómo cambió: Antes de la Ley Patriota, solo se podían emitir estas cartas en contra de individuos razonablemente sospechosos de espionaje. Pero la Ley Patriota aflojó la norma al permitir que las cartas se usaran contra cualquiera, incluyendo ciudadanos estadounidenses, aunque ellos mismos no fueran sospechosos de espionaje o actividad criminal. Ahora, las oficinas locales del FBI, y no los altos funcionarios, pueden emitir estas cartas de forma independiente. Y, a diferencia de lo que garantiza la Sección 215, no están sujetas a una revisión o supervisión judiciales, ni siquiera superficiales.

Los registros que se pueden obtener a través de las cartas emitidas al amparo de la Ley Patriota incluyen registros telefónicos, registros de correo electrónico, ciertos registros financieros y bancarios e informes de crédito bajo la afirmación de que dicha información sería "relevante" para una investigación en curso contra el terrorismo. No se pueden utilizar en investigaciones criminales ordinarias. A diferencia de la 215, no se requiere orden judicial alguna, ni siquiera sello. A quienes se obliga a entregar los registros no se les permite revelar la demanda.

¿Sabría si se ha usado el artículo 205 contra usted? No, a menos que se tomara algún tipo de acción contra usted en base a la información producida."

Aquí le presentamos algunos enlaces que contienen información sobre la nueva y revisada (y ampliada) Ley Patriota de los EE. UU., firmada recientemente por el presidente Obama.

http://w2.eff.org/patriot/20020925_patriot_act.php

(Encontrará una copia pegada de la auténtica Ley Patriota de los Estados Unidos en este sitio)

http://tastethecloud.com/content/patriot-act-and-martial-law

Esta sección es de particular importancia para las empresas:

Amplía los poderes de vigilancia para conceder al gobierno un acceso más fácil a cuentas bancarias, ordenadores personales, teléfonos y cuentas de tarjetas de crédito en base a las citaciones emitidas por el Departamento de Justicia. Las entidades a las que se cite para obtener información acerca de usted no pueden negarse a proporcionarla (una expansión de los poderes actuales bajo la Ley Patriota I). Las pruebas obtenidas que vincularían a una persona con el terrorismo o los grupos terroristas (como define el Departamento de Estado) no se deben divulgar, exceptuando ante un tribunal (los individuos no tendría derecho a saber por qué se les acusa) y la prisión preventiva sería obligatoria. Usted tendría pocas posibilidades de defenderse de los cargos.

http://www.eff.org/deeplinks/2010/02/epic-fail-congress-usa-patriot-act-renewed-without

(Esto explica cómo la Ley Patriota puede acceder a los archivos empresariales)

http://en.wikipedia.org/wiki/Controversial_invocations_of_the_USA_PATRIOT_Act

(Explica los peligros de la Ley Patriota de los EE. UU.)