OVH y la protección de datos personales

Es fundamental distinguir entre la seguridad de los datos alojados por el cliente y la seguridad de las infraestructuras en las que están alojados dichos datos.

Seguridad de los datos alojados por el cliente: El cliente es el único responsable de garantizar la seguridad de los recursos y sistemas de aplicaciones que despliegue en el marco del uso de los servicios. OVH pone a disposición de los clientes diversas herramientas para ayudarles a securizar sus datos.
Seguridad de las infraestructuras: OVH se compromete a mantener una seguridad óptima de sus infraestructuras. Ente otras medidas, ha puesto en marcha una política de seguridad de sus sistemas de información y responde a las exigencias de múltiples normas y certificaciones (certificación PCI-DSS, certificación ISO/IEC 27001, certificaciones SOC 1 tipo II y SOC 2 tipo II...).

Puede consultar todas las certificaciones y el perímetro de cada una en la página de certificaciones de OVH.

Seguridad de las infraestructuras de OVH

OVH toma las medidas de precaución necesarias para preservar la seguridad y la confidencialidad de los datos personales tratados y así impedir que sean alterados, dañados o que terceros no autorizados tengan acceso a ellos.

Compromisos de OVH

  • Adoptar medidas de seguridad física destinadas a impedir el acceso a las infraestructuras en las que están almacenados los datos del cliente por personas no autorizadas.
  • Designar personal de seguridad encargado de velar por la seguridad física de las instalaciones de OVH las 24 horas del día, los 7 días de la semana.
  • Implementar un sistema de gestión de las acreditaciones que permita limitar el acceso a las instalaciones y a los datos exclusivamente a las personas que lo necesiten en el marco de sus funciones y de su perímetro de actividad.
  • Implementar un sistema de aislamiento físico y/o lógico (en función de los servicios) de los clientes entre sí.
  • Establecer procedimientos fuertes de autenticación de los usuarios y administradores a través de una estricta política de gestión de las contraseñas y del despliegue de medidas de doble autenticación (uso de YubiKey).
  • Definir procesos y dispositivos que permitan trazar todas las acciones realizadas en el sistema de información y realizar, con arreglo a la reglamentación vigente, informes en caso de incidencia que afecte a los datos del cliente.