Privacidad y seguridad

Conoce las aplicaciones y buenas prácticas de Cuvex

La mejor forma de garantizar la seguridad y privacidad de los datos de nuestros clientes, es no guardar datos de clientes, más allá de los estrictamente necesarios. ​ 

En el flujo de compra diseñado, nuestros clientes pueden comprar nuestros productos con la garantía de que sus datos están seguros, durante el plazo en que los manejamos y que serán eliminados en el menor tiempo posible. ​ 

En el caso de solicitarnos la entrega de tu pedido directamente a tu domicilio o a una dirección habitual como la de tu trabajo, esta información será únicamente almacenada de forma cifrada en nuestros servidores y solo la guardaremos durante el tiempo estrictamente necesario, siendo eliminada de nuestros servidores cuando haya sido entregado el pedido.
Adicionalmente, solo para aquellos clientes que soliciten una factura nominativa, nos veremos obligados a almacenar la información necesaria para la emisión de dicha factura, el plazo que la ley nos obligue. ​ 

En cualquier caso, por nuestra condición de consultores expertos en seguridad informática y medios de pago, toda nuestra infraestructura de servidores, sistemas y bases de datos, están por defecto implementadas bajo los mayores estándares de la industria, siendo cualquier dato de nuestros clientes encriptado desde el momento que se almacena, hasta el momento en que se elimina.

Privacidad y seguridad

Conoce las aplicaciones y buenas prácticas de Cuvex

La mejor forma de garantizar la seguridad y privacidad de los datos de nuestros clientes, es no guardar datos de clientes, más allá de los estrictamente necesarios. ​ 

En el flujo de compra diseñado, nuestros clientes pueden comprar nuestros productos con la garantía de que sus datos están seguros, durante el plazo en que los manejamos y que serán eliminados en el menor tiempo posible. ​ 

En el caso de solicitarnos la entrega de tu pedido directamente a tu domicilio o a una dirección habitual como la de tu trabajo, esta información será únicamente almacenada de forma cifrada en nuestros servidores y solo la guardaremos durante el tiempo estrictamente necesario, siendo eliminada de nuestros servidores cuando haya sido entregado el pedido.
Adicionalmente, solo para aquellos clientes que soliciten una factura nominativa, nos veremos obligados a almacenar la información necesaria para la emisión de dicha factura, el plazo que la ley nos obligue. ​ 

En cualquier caso, por nuestra condición de consultores expertos en seguridad informática y medios de pago, toda nuestra infraestructura de servidores, sistemas y bases de datos, están por defecto implementadas bajo los mayores estándares de la industria, siendo cualquier dato de nuestros clientes encriptado desde el momento que se almacena, hasta el momento en que se elimina.
Captura_de_pantalla_2024-06-28_050536

Algunas de las acciones más importantes que llevamos a cabo para garantizar la privacidad y seguridad de un sistema informático que contiene datos de clientes

1. Implementamos políticas de seguridad sólidas y actualizadas periódicamente. 

2. Instalamos software de seguridad actualizado, como un firewall, correladores de eventos, un antivirus... 

3. Mantenemos todos los software y sistemas operativos actualizados con las últimas correcciones de seguridad. 

4. Implementamos autenticación fuerte, como contraseñas seguras y autenticación de dos factores. 

5. Realizamos copias de seguridad regulares de los datos importantes. 

6. Ciframos los datos sensibles al almacenarlos y transmitirlos. ​
7. Controlamos y monitoreamos los accesos a los sistemas y datos. 

8. Limitamos el acceso a los datos solo a las personas que lo necesitan para hacer su trabajo. 

9. Instalamos software de detección de intrusos para detectar y prevenir ataques. ​ 

10. Realizamos pruebas de penetración regularmente para identificar debilidades en la seguridad. 

11. Utilizamos técnicas de seguridad en la red, como la segmentación de red.
12. Configuramos el firewall para bloquear el tráfico no deseado. ​

13. Monitorizamos y controlamos los permisos de usuario. 

14. Educamos a los empleados sobre la importancia de la seguridad y cómo mantenerla. ​ 

15. Mantenemos actualizadas las políticas de privacidad e informar a los clientes sobre cómo se manejan sus datos. 

16. Somos transparentes sobre los datos que se recopilan y cómo se utilizan.
17. Tenemos un plan de respaldo y recuperación en caso de una interrupción de seguridad. 

18. Nos aseguramos de cumplir con las leyes y regulaciones relevantes, como GDPR y CCPA. 

19. Protegemos los datos al finalizar o discontinuar el uso de un sistema o dispositivo. 

20. Realizamos auditorías de seguridad periódicas para verificar el cumplimiento de las políticas y procedimientos de seguridad. ​ 

21. Protección de sistemas críticos y datos de tormentas solares guardando copias anti desastres en Jaulas de Faraday. Conoce más desde aquí.
Captura_de_pantalla_2024-06-28_050536

Algunas de las acciones más importantes que llevamos a cabo para garantizar la privacidad y seguridad de un sistema informático que contiene datos de clientes

1. Implementamos políticas de seguridad sólidas y actualizadas periódicamente. 

2. Instalamos software de seguridad actualizado, como un firewall, correladores de eventos, un antivirus... 

3. Mantenemos todos los software y sistemas operativos actualizados con las últimas correcciones de seguridad. 

4. Implementamos autenticación fuerte, como contraseñas seguras y autenticación de dos factores. 

5. Realizamos copias de seguridad regulares de los datos importantes. 

6. Ciframos los datos sensibles al almacenarlos y transmitirlos. ​
7. Controlamos y monitoreamos los accesos a los sistemas y datos. 

8. Limitamos el acceso a los datos solo a las personas que lo necesitan para hacer su trabajo. 

9. Instalamos software de detección de intrusos para detectar y prevenir ataques. ​ 

10. Realizamos pruebas de penetración regularmente para identificar debilidades en la seguridad. 

11. Utilizamos técnicas de seguridad en la red, como la segmentación de red.
12. Configuramos el firewall para bloquear el tráfico no deseado. ​

13. Monitorizamos y controlamos los permisos de usuario. 

14. Educamos a los empleados sobre la importancia de la seguridad y cómo mantenerla. ​ 

15. Mantenemos actualizadas las políticas de privacidad e informar a los clientes sobre cómo se manejan sus datos. 

16. Somos transparentes sobre los datos que se recopilan y cómo se utilizan.
17. Tenemos un plan de respaldo y recuperación en caso de una interrupción de seguridad. 

18. Nos aseguramos de cumplir con las leyes y regulaciones relevantes, como GDPR y CCPA. 

19. Protegemos los datos al finalizar o discontinuar el uso de un sistema o dispositivo. 

20. Realizamos auditorías de seguridad periódicas para verificar el cumplimiento de las políticas y procedimientos de seguridad. ​ 

21. Protección de sistemas críticos y datos de tormentas solares guardando copias anti desastres en Jaulas de Faraday. Conoce más desde aquí.

App Cuvex
Política de Conocimiento Cero

La aplicación Cuvex está diseñada según una estricta política de conocimiento cero. La App Cuvex está diseñada con base en una política estricta de Conocimiento Cero. Cuvex, no solicita, almacena o gestiona ningún dato identificativo de los usuarios. Por ejemplo, no se solicitan permisos innecesarios como la ubicación GPS. Los permisos que se solicitan, son estrictamente necesarios para funcionalidades requeridas. Pero además no se requiere de ningún dato personal para usarla, cualquier cliente puede utilizar la App y administrar sus tarjetas Cuvex sin indicar en la App ningún dato personal, ni tan siquiera su email.
Interiores_2_en
Cualquier dato de administración de tarjetas, como Alias, saldo o transacciones, es almacenado en el elemento seguro del propio Smartphone, nunca tendremos acceso a dichos datos en los servidores de Cuvex. 

El servicio de Alertas de Saldo en el modo Watch Only, comparte con nuestros servidores solo la Clave Pública de los Wallets que el usuario active solo para este servicio, sin ningún otro dato personal o de identificación del usuario. 

La clave pública es necesaria para que nuestro motor explorador de bloques tenga la capacidad de identificar cualquier transacción vinculada a la misma y pueda enviar una Push Notification a la App con el fin de informar a tiempo real al usuario de minoraciones o aumentos de saldo, siendo la App la que almacena localmente la nueva información recibida. 

Nuestro proceso de exploración de bloques y notificación Push están completamente anonimizados por diseño, ya que no almacenamos ningún dato del proceso de notificación, eliminando de nuestros sistemas toda la información no vinculante una vez es enviada a la App que lo solicita. 

Pero lo más importante es que, no tenemos la capacidad de poder vincular a un cliente con una clave pública y tampoco la tendría cualquier tercero que pudiera acceder a nuestros sistemas, aunque accedieran a ellos con una orden judicial.