Seguridad

En Flock, nos tomamos la seguridad muy en serio. Utilizamos las mejores prácticas disponibles de la industria para garantizar que Flock sea seguro.

Cifrado de datos

Todo el tráfico entre clientes y servidores de Flock se cifra usando TLS 1.2, el estándar de la industria para proteger las comunicaciones a través de Internet. AES es nuestro cifrado preferido para codificar todas las comunicaciones y, cuando sea posible, se utiliza una confidencialidad directa perfecta para proteger las claves privadas frente a posibles riesgos a largo plazo.

Seguridad de centro de datos

Nuestros servidores están alojados en la nube de servicios web AWS de Amazon. La infraestructura de la nube AWS está diseñada con la seguridad, la supervisión constante, la mayor disponibilidad y una acreditación superior en mente. Se pueden encontrar más detalles en la página de seguridad de la nube AWS.

Privacidad

Mensajes

Uno de nuestros principios con respecto a la privacidad es que cualquier mensaje que envíes en Flock solo debe ser visible para los participantes en la conversación. Y nadie más. Como resultado, ningún otro puede acceder a los mensajes intercambiados en una conversación uno a uno, y solo los miembros de un canal privado tienen acceso a los mensajes intercambiados en dicho canal privado.

Datos del perfil

Aparte de tu nombre y foto de perfil, que están disponibles al público, el resto de la información del perfil es visible solo para los usuarios dentro de tu organización.

Política de Privacidad

Para más detalles, por favor consulta nuestra política de privacidad.

Seguridad del software

Diseño seguro

Todo nuestro software se ha diseñado desde cero para ser seguro. Se ha tenido sumo cuidado para minimizar el impacto en caso de que se descubra una vulnerabilidad de seguridad.

Control de seguridad

Nuestro proceso de control de seguridad garantiza que se establezcan requisitos de seguridad para todo el software utilizado en Flock, ya sea en el lado del cliente o del servidor. Se especifican requisitos de seguridad para los procesos de desarrollo y operaciones y también los del mantenimiento del software. Cada revisión de código incluye una evaluación de los requisitos de seguridad. Realizamos evaluaciones de seguridad y requisitos del software con frecuencia.

Acceso de empleados

Se han establecido estrictos controles acerca del acceso de los empleados a la información del usuario. De vez en cuando, con fines de depuración, puede que necesitemos acceder a información confidencial del usuario. En cualquier caso, esto sucederá únicamente después de obtener el consentimiento de los usuarios afectados, y se generará una entrada de auditoría para cada acceso. Un número muy limitado de empleados tiene permiso para acceder a la información confidencial del usuario.