Support & Downloads

Quisque actraqum nunc no dolor sit ametaugue dolor. Lorem ipsum dolor sit amet, consyect etur adipiscing elit.

s f

Contact Info
198 West 21th Street, Suite 721
New York, NY 10010
[email protected]
+88 (0) 101 0000 000

Preguntas Frecuentes

Seguridad de la Información

¿Qué tipo de controles perimetrales se implementan para garantizar la seguridad de la información?

 

TakTikCloud usa conexión cifrada de datos, donde el navegador que estás utilizando establece una comunicación segura con la web a la que te diriges. Toma los datos que se comparten entre estos dos servidores y los codifica. Solo la web con seguridad SSL puede ver los datos porque tiene una clave para descifrarlos.

Auditamos los servicios constantemente siendo una manera de descubrir qué servicios están en ejecución, qué puertos se están utilizando para comunicación y qué protocolos son aceptados.

Nuestra infraestructura cuenta con los servicios de Seguridad Administrada de Sucuri, la seguridad está gestionada 24x7x365 por analistas en seguridad certificados en GCIA y GCIH.

Realizamos auditoría de archivos comparando el sistema actual contra un registro de archivos característicos del sistema cuando está en un estado saludable. Esto es utilizado para detectar cambios en el sistema que puedan no haber sido autorizados.

No solamente se detecta, sino que se responde rápidamente ante amenazas actuando apropiadamente, para ello, se utilizan tecnologías de escaneo ante vulnerabilidades analizadores y administradores de logs de auditoría.

Nuestra aplicación web cuenta con los servicios de firewall de aplicaciones web administrados por Sucuri. El WAF es desarrollado por Impreva, usa tecnología de inspección de tráfico y técnicas de crowdsourcing, protege la aplicación de los ataques por inyección de código SQL, scripts de sitios (XSS), inclusión de archivos remotos (RFI) y otros, a la vez que aumenta la exactitud de la detección a través de conjuntos de reglas flexibles que califican las anomalías basadas en la reputación de la IP, el identificador de la URL, tipo de cliente, cantidad de solicitudes y datos geográficos. Esto permite con alto grado de precisión bloquear las amenazas y a la vez que minimizan los falsos positivos y las perturbaciones en el servicio, y a su vez gestionar listas blancas para mayor control sobre el firewall de aplicaciones.

Adicionalmente reforzamos nuestras medidas de protección bajo los siguientes esquemas.

  • Protección contra malware y pirateo.
  • Prevención de exploits de día cero.
  • Mitigación de ataques DDoS.
  • Protección de ataques de fuerza bruta.

Se cuenta con un proceso de gestión de incidentes con el fin de mantener la operatividad en el servicio

El objetivo del modelo de gestión de incidentes de seguridad de la información es tener un enfoque estructurado y bien planificado que permita manejar adecuadamente los incidentes de seguridad de la información.

Para ello contamos con los siguientes procesos cíclicos:

Gestión de Parches de Seguridad.

Aseguramiento de plataforma.

Seguridad en Redes.

Prevención de código malicioso.

Detección y análisis.

Contención, erradicación y recuperación.

Actividades Post-Incidente.

CAPTCHA de protección de spam y de descifrado de contraseña, solicitando que se complete una simple prueba que demuestre que es humano y no un computador que intenta acceder a su cuenta protegida con contraseña.

¿Cómo se brinda protección a los datos personales?

Habeas Data:
Dando cumplimiento a la ley 1581 de 2012, por la cual se dictan disposiciones generales para la protección de datos personales y al Decreto No. 1377 de 2013 el cual reglamenta parcialmente la Ley 1581 de 2012.
LegalTech ha dispuesto su política de tratamiento de datos personales las cuales puede consultar en nuestra página http://taktikcloud.com/politica-de-tratamiento-de-datos-personales/

 

El servicio

¿Cuál es la modalidad de licenciamiento del software?

TakTik Cloud se licencia en la modalidad de Software como Servicio (SaaS) por períodos, renovables, por períodos de igual duración.

¿Existe un Acuerdo de Nivel de Servicio?

La Plataforma SaaS y el Software Contratado, estarán disponibles para su uso a través de Internet 24 horas, todos los días del año, con una disponibilidad mensual del 99.90%.

La disponibilidad se medirá acorde a la siguiente fórmula:
DS=((( N*24 )-Y))/((N*24))*100

Dónde:
DS: Disponibilidad del servicio
N: Número de días del mes
Y: Número de horas registradas cuando el servicio no se encuentra disponible
Porcentaje de Tiempo no disponible = (100 – DS)

Cuando la disponibilidad sea inferior a la aquí pactada, el cliente obtendrá la correspondiente
compensación en forma proporcional, aplicándose al valor del respectivo mes el porcentaje de tiempo no disponible.

¿Cuál es el tiempo de resolución de fallas?

Se establece teniendo en cuenta la gravedad de la incidencia (leve,grave,crítica).

 

Incidencia crítica: las incidencias que no permiten el acceso al software contratado.

Incidencia grave: las incidencias que presentan un comportamiento inesperado de alguna de las funciones del software contratado.

Incidencia leve: las incidencias que se limitan a entorpecer el uso del software.

 

La reparación se realizará en los siguientes períodos máximos desde el aviso:

 

Niveles de servicio
Nivel de GravedadTiempo Máximo de AtenciónTiempo Máximo de Solución
Crítica6 horas4 horas posteriores a la comunicación
 Grave12 horas 24 horas posteriores a la comunicación
 Leve24 horas72 horas posterioresa la comunicación

 

En caso de requerir niveles de disponibilidad de servicio diferentes a los aquí consignados, estos tendrán un costo adicional.

 

¿Cuenta con un programa de capacitación?

Se dictarán capacitaciones virtuales de acuerdo a solicitudes recibidas a través del correo electrónico [email protected]

Contamos con videos tutoriales de usuario.

Usuario

¿Es posible asignar procesos, tareas y/o actividades a varias personas, sin importar que las personas tengan usuario o no en la plataforma?

La asignación de responsables sobre las tareas y/o actividades solo puede asignarse a usuarios con licencia paga o grupos de usuarios.

¿Es posible otorgar permisos de accesos y edición a distintos tipos de usuario?

Sí. Cada proceso de forma individual tiene la posibilidad de definir qué usuario o grupo de usuarios tendrá acceso, así, la seguridad será granular basada en cada proceso. Los roles en TakTikCloud son un conjunto de funcionalidades CRUD (Lectura, Escritura Modificación, Eliminación) específicas a cada sección del proceso.
De la misma forma, en los roles se especifica qué usuarios o grupos de usuarios tendrán permiso para crear o eliminar procesos y otras funcionalidades administrativas de la herramienta, mantenimiento de tablas paramétricas, auditoría, gestión de usuarios, grupos y diseño de nuevos roles personalizados.
El esquema de seguridad de TakTikCloud es un sistema de procesos de autenticación y autorización que permiten ajustar la arquitectura de seguridad a necesidad del cliente, jugando con autorización de acceso a requerimientos, y determinación del rol aplicable a un usuario o grupo de usuarios al requerimiento una vez haya tenido acceso al requerimiento.

¿Cuáles son los niveles de registro de auditoría?

TakTikCloud cuenta con distintos niveles de registro de auditoría:

 

Registro de acceso: Podrá identificar en un rango de fechas los accesos de cada usuario, con detalle de fecha/hora y dirección IP.

Procesos consultados por usuario: Podrá identificar en un rango de fechas los procesos consultados por cada usuario, con detalle de fecha/hora y dirección IP del usuario que consulta.

Registros Insertados/Modificados: Detalle por rango de fechas de los registros Insertados o Modificados en cada proceso, con el detalle del nombre del campo / dato ingresado o modificado y fecha/hora de actividad.

¿Se cuenta con Administración de clientes?

Tak Tik Cloud cuenta con un completo directorio de personas (naturales y jurídicas) a los cuales se les puede asignar distintas propiedades, haciendo posible consolidar un gran repositorio de información no solo de clientes sino de cualquier otra índole, haciendo posible registrar incluso representantes legales, trabajadores, familiares, amigos, etc.

Alertas

¿Es posible generar alertas y notificaciones vía correo electrónico?

Tak Tik Cloud envía notificaciones vía correo electrónico a usuarios con licencia paga.

Alerta de vencimientos: Allí se registran tanto vencimientos de términos como tareas pendientes por ejecutar.

Robot de monitoreo de tiempo en linea

Tak Tik Cloud, chequea continuamente la salud y conexión del hosting. Para nosotros es información vital, saber en menos de 5 minutos, si por alguna razón nuestro sistema está fuera de línea por http. Esto lo realizamos mediante robots que se encargan de efectuar el proceso las 24 horas del día, los 7 días de la semana, a intervalos de unos pocos minutos.

Generación de informes

¿Existe una herramienta de generación de informes personalizados?

Sí, en Tak Tik Cloud todos los informes son configurables por distintos parámetros como por ejemplo: rangos de fechas, colaborador, cliente, contrato, requerimiento, etc.

¿Es posible exportar los reportes fuera del sistema?

Si, TakTikCloud le permite exportar informes a formatos MS-Excel y PDF.

¿El sistema permite el acceso a los datos en tiempo real?

Si, Tak Tik Cloud tiene la capacidad de acceso a los datos en tiempo real, esto garantiza que los datos enviados o utilizados para los informes estén siempre actualizados.

Dónde está alojada la información

En que servidor se encuentra alojada la información

La información se encuentra almacenada en servidores de Amazon Web Services AWS que ofrece más potencia y adaptabilidad que otras opciones de alojamiento, los servidores de AWS son ideales para aplicaciones de alto tráfico y aplicaciones comerciales.

Seguridad hermética

Siéntase más seguro gracias a una red de intercambio de tráfico privada, que le proporciona una conectividad estable para TakTik Cloud. En Gestión completa del servidor, nuestros técnicos supervisarán de forma rutinaria para comprobar si hay algún problema con el servidor.

Red optimizada

Tak Tik Cloud opera en una red separada con tecnología de Cisco / Juniper que está conectada a Level3, Highwinds, HE, Cogent e Integra, listas para manejar cualquier tráfico entrante.

Privacidad y seguridad

Su seguridad y privacidad en línea son lo primero en AWS, y siempre apoyaremos los derechos de las personas y los consumidores en línea. Nuestra misión es mantener Internet abierto y seguro para todos.

Servicio al Cliente

Está cubierto por un equipo de soporte que es reconocido por ser uno de los más conocedores, amigables y profesionales en el negocio. Las personas reales están listas para ayudarlo con cualquier problema, en cualquier momento.