# ¿Cómo se asegura mi información en Core? ¿Puede proporcionar algunos detalles?

Detalles de Seguridad de Datos

##### Post Metadata
- Posted at: hace más de 8 años
- Net upvotes: 1


## Comments
### Comment 1

Los servidores de Core están ubicados en instalaciones de alojamiento de nivel empresarial que emplean controles de seguridad física robustos para prevenir el acceso físico a los servidores que albergan. Estos controles incluyen monitoreo y vigilancia 24/7, personal de seguridad en el sitio y auditorías de seguridad regulares y continuas. Core mantiene múltiples réplicas de datos y entornos de alojamiento geográficamente separados para minimizar el riesgo de pérdida de datos o interrupciones. Si ocurre un evento improbable, como una falla total de la instalación de alojamiento, podemos cambiar rápidamente a un sitio de respaldo para mantener Core y su negocio en funcionamiento. Nuestros servidores transmiten datos de manera segura, a través de enlaces cifrados.

Los datos se cifran utilizando TLS (Transport Layer Security) estándar de la industria con múltiples capas de controles de seguridad, incluidos cortafuegos, sistemas de protección contra intrusiones y segregación de redes. El acceso a nuestros centros de datos y servidores está controlado y monitoreado 24/7 por humanos y computadoras, protegiendo así sus datos personales y financieros. También realizamos auditorías de seguridad regulares. Sus datos también están asegurados en reposo cuando se almacenan en nuestros servidores y cifrados cuando los transferimos entre centros de datos para respaldo y replicación.

Nadie tiene acceso a los datos de su organización a menos que los invite a su archivo de empresa. Usted controla quién accede a qué en Core. Sujeto a nuestra política de privacidad, no compartimos su información personal o financiera a menos que nos dé permiso. Nuestro personal de soporte al cliente no puede acceder a su información a menos que los invite a ayudar.

Proporcionamos acceso estándar al software Core a través de un inicio de sesión y contraseña. Seguimos una política de contraseñas fuertes y aseguramos la autenticación del usuario de todas las formas posibles.

Nuestro equipo de seguridad monitorea proactivamente los sistemas de seguridad, registros de eventos, notificaciones y alertas de todos los sistemas para identificar y gestionar amenazas.

##### Comment Metadata
- Posted at: hace más de 8 años
- Author title: Digital Marketing Expert &amp; Google Adwords Certified




## Related Product
[BQE CORE](https://www.g2.com/es/products/core-bqe-software-inc/reviews)

## Related Category
[Gestión del Trabajo](https://www.g2.com/es/categories/work-management)

## Related discussions
- [¿Qué tan bien se adapta Trello a un equipo más grande?](https://www.g2.com/es/discussions/1-how-well-does-trello-scale-into-a-larger-team)
  - Posted at: hace casi 13 años
  - Comments: 6
- [Can we please add a new section](https://www.g2.com/es/discussions/2-can-we-please-add-a-new-section)
  - Posted at: hace casi 13 años
  - Comments: 0
- [Beneficios cuantificables de implementar su CRM](https://www.g2.com/es/discussions/quantifiable-benefits-from-implementing-your-crm)
  - Posted at: hace casi 13 años
  - Comments: 4


