ORACLE Application Server y ORACLE Database 11G

“se encarga de realizar la autenticación de los usuarios, perfiles y roles para el acceso a la aplicación a los módulos, sub módulos y funcionalidades del sistema. .”

PROBAR AHORA !!

Encriptación de datos MD5 de 128 bits

“Para asegurar un funcionamiento seguro en la red, XOMA integra algoritmos de encriptación para la administración de usuarios y contraseñas. “

PROBAR AHORA !!

protocolo HTTPS SSL por Verisign

“El candado situado en la parte inferior de la ventana del navegador aparece cerrado cuando el usuario entra a la aplicación. Además, en la barra de direcciones se identifica con el protocolo HTTPS .”

PROBAR AHORA !!


XOMA usa como plataforma tecnológica el servidor de aplicaciones de Oracle OAS 10g Release 2, el cual integra múltiples protocolos de seguridad como el protocolo HTTPS, Single Sign On (SSO) entre otros. El servidor seguro establece una conexión cifrada con el cliente que ha solicitado la conexión, de manera que nadie, salvo el servidor y el cliente, puedan tener acceso a la información transmitida de forma útil.

El uso de servidores seguros es un elemento imprescindible en todos aquellos servicios que utilicen información confidencial, como operaciones bancarias en línea, acceso a información sanitaria, etc.

Para conseguir la confidencialidad e integridad de datos para los servidores seguros se basan en el uso de sistemas criptográficos mixtos, que combinan la Criptografía de clave pública con la de clave simétrica.

Standards internacionales de seguridad

XOMA incluye procesos implementados en ORACLE Database 10G y J2EE multicapa, los cuales permiten asegurar que normatividades como la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal incluido el RD 994/1999 de España y la ley federal de Estados Unidos de América HIPAA (Health Insurance Portability and Accountability Act) se cumplan para esquemas de seguridad de información sanitaria. A continuación se detallan estas características que incluye XOMA.

Estamos certificados con la compañía más grande del mundo Verisign Norton Secure, la cual asegura:

  • Transmisión de datos cifrados: Este sitio web puede proteger información privada con un certificado SSL. Toda la información que se intercambia con direcciones que comienzan con https se cifra con SSL antes de realizar la transmisión.
  • Identidad verificada: Se ha verificado que IRIS SOLUCIONES S.A. es propietario u operador del sitio web ubicado en xoma.co. Los registros oficiales confirman que IRIS SOLUCIONES S.A. es una empresa válida.
  • Análisis de código malicioso: Uno o más subdominios de xoma.co aprobaron el análisis contra software malicioso el 03-sep-2012 (UTC).
Requerimiento de Seguridad HIPAA Cumplimiento XOMA
Identificador único individual para cada usuario Identificador único para cada usuario del sistema en la Base de datos. Esto permite que una persona que no esta autorizada para trabajar con cierta información, esta persona no conocería la existencia de esos datos.
Uso de Autenticación biométrica   Uso de scanner de huellas
Cumplir con el nivel C2 del libro naranja   Oracle Database cumple con esta recomendación de seguridad para terceras partes.
Cuentas canceladas cuando el usuario sale de la institución   Cuando un empleado sale de la institución Xoma incluye un proceso donde su perfil de acceso se inhibe o cancela su acceso al sistema. Todos los registros de auditoria se mantienen en el sistema.
Lista de control de acceso para cada modulo y sub-módulo y información de la base de datos   Perfiles de usuario. De acuerdo con las Políticas de Seguridad de acceso al sistema definidas por parte del cliente,Xoma solamente le permite acceder y visualizar los módulos y / o detalle de los sub-módulos a los que el usuario se le ha concedido privilegio.
Perfiles de roles y grupos de usuarios   Los roles son un conjunto de privilegios que pueden ser autorizados para grupos de usuarios.
Control de acceso basado en la funcionalidad de la aplicación   Esta característica le permite al cliente determinar a cuales elementos de la aplicación el usuario puede acceder.
Múltiples parámetros de control de acceso (ID Usuario, rol, localización física, funciones)   Esto significa que el usuario podría ser rechazado no solamente si este es autenticado. Dirección IP de la Maquina, Hora del día, Nombre de la maquina pueden ser chequeados.Xoma rechaza la conexión si no se cumplen ciertas condiciones de acceso.
Auditoria   Seguimiento de todas las actividades de los usuarios automáticamente en la base de datos. Se identifican todas las acciones del usuario y como estas acciones fueron ejecutadas.Xoma incluye registros (logs) de auditoria los cuales permiten realizar seguimiento y trazabilidad de cada transacción realizada por los usuarios del sistema. Se identifica, fecha, hora, usuario, tipo de transacción, detalle de la transacción ejecutada, tabla afectada.
Auditoria al registro de transacciones   Auditoria contenida en los registros (logs) de transacciones como los “Oracle archived logs”.
Auditoria a nivel de registro   Se identifica los cambios a registros individuales dentro de una tabla de la base de datos.
Auditoria a nivel de campo   Se identifica los cambios a ciertos campos con información sensible para la política de seguridad establecida.
Auditoria a nivel de cambio de datos   Aplica con la auditoria a nivel de campo.
Consulta de información de actividades por usuario   Si el usuario esta autorizado, podría seleccionar sus propios datos en las tablas de auditoria para examinar posibles actividades fraudulentas.
Administración periódica de reportes excepción   Reporte de auditoria que genera un reporte de excepción cuando hay una acción desconocida y puede ser usada para la identificación de un posible ataque sobre la base de datos.
Manejo periódico de reportes de todos los accesos   Generación de reportes con todos los accesos registrados por los usuarios del sistema. Log del sistema.
Auditoria periódica interna   Xoma incluye scripts que producen reportes que pueden ser estudiados y analizados para indicar posibles actividades maliciosas o fraudulentas.
Cambio periódico de contraseñas   Xoma permite a través del administrador del sistema personalizar los tiempos en que los usuarios deben cambiar las contraseñas.
Encriptación de contraseñas   Xoma almacena las contraseñas de manera que esta información es ininteligible incluso por parte del administrador de la base de datos.
Control de sesiones de trabajo de los usuarios   Consistencia de datos Los registros de atención de un paciente NO pueden ser modificados, eliminados o manipulados. Cuando un profesional de salud autorizado pretende modificar registros históricos (Registros con fecha y hora anteriores a la sesión activa); Xoma NO permite la modificación de estos registros históricos.
Control de accesos simultáneos por el mismo usuario en diferentes ordenadores   Si un usuario con privilegios de acceso al sistema pretende usar su acceso desde otra Terminal en forma simultanea,Xoma restringe este último acceso hasta que el usuario cierre la sesión activa.
Control de tiempo de latencia de la aplicación   Si un usuario deja la sesión abierta durante un determinado periodo de tiempo y no existe actividad alguna,Xoma cierra esta sesión de forma automática.
Socios de Negocios

Nuestra Presencia en el Area Andina.

Ptesa
——————————————————–
Delaware Colombia
——————————————————–
Iso Tools |
——————————————————-
SoftNube |
http://www.SoftNube.com
Tel. (593) 23333351

Paga en Linea

Paga con medios electrónicos y seguros

Siguenos en Twitter


También en Facebook