SEGURIDAD - SEGuridad
Base de Datos Microsoft SQL Enterprise
Alchavo.com ha sido programado usando la tecnologÃa Microsoft en un 100%. Nuestra base de datos del programa de contabilidad es SQL Enterprise – el más confiable y poderoso sistema de manejo de base de datos de Microsoft.
Confiabilidad de nuestros equipos y organización de nuestra infraestructura
Servidores configurados en ambiente virtual utilizando la última tecnologÃa con hardware redundante discos SCSI con RAID 0 y lo último en sistema operativo de Microsoft. Firewall que combina hardware con software para máxima seguridad y proteger los accesos a la red y los servidores. Dos sistemas independientes de antivirus. Redundancia en el servicio de Internet para garantizar la continuidad del servicio con dos de los principales proveedores de PR.
Procedimientos de copias de protección
En alchavo.com reconocemos que su información financiera debe estar accesible, ser precisa y lo más importante, bien salvaguardada. Para la mayorÃa de los pequeños y medianos negocios, para el contador tradicional, o para tenedores de libros, no resulta efectivo desde una perspectiva financiera guardar toda la data procesada durante un dÃa en particular. La mayorÃa de las pequeñas y medianas empresas hacen copias de protección ("back-ups") periódicos de su información en un disco flopy, si es que cuentan tanto con el tiempo como con los recursos. Nosotros en alchavo.com, realizamos tres (3) "back-ups" diarios de toda la información que procesamos para nuestros clientes. Estos "back-ups" se efectúan con equipo especialmente diseñado para este propósito utilizando los programas más confiables disponibles en el mercado actualmente. Además, cintas de "back-ups" de los últimos cinco dÃas están siempre guardadas y almacenadas fuera de la oficina en un archivo a prueba de fuego.
Logs
Alchavo.com guarda todas las transacciones crÃticas y/o las instrucciones aprobadas a través de nuestro portal en logs accesibles 24/7.
ID de usuarios y contraseñas
Como parte de los procedimientos de la programación, usted tendrá que identificar aquellos usuarios (ID's) que tendrán autorización para acceder, procesar, editar y/o aprobar sus transacciones e información financiera. El acceso a los programas está dividido en diferentes módulos y éstos a su vez, están sub-divididos en tareas. De esta manera, usted podrá delegar ciertas responsabilidades sin perder control de la aprobación final. Por ejemplo, su asistente podrá revisar facturas sin pagar para verificar corrección de los mismos y hacer una selección de aquellas facturas que deberÃan ser pagadas basándose en sus prácticas comunes de negocio. Luego, usted o la persona de su elección con el nivel de autorización apropiado, podrá acceder al portal para aprobación final de los pagos.
Cada usuario definido es programado con una contraseña genérica. La primera vez que dicho usuario trata de acceder al sistema, estará obligado a cambiar su contraseña secreta en lÃnea. Luego de esto, cada usuario podrá cambiar su contraseña en lÃnea en cualquier momento.