HarptalHarptal
Seguridad

Tu Seguridad es Nuestra Prioridad

Harptal gestiona datos sensibles de nómina y empleados. Por eso, la seguridad no es una funcionalidad adicional — es el fundamento de todo lo que construimos.

Protección en Cada Capa

Múltiples capas de seguridad para proteger tu información más sensible.

Cifrado de Extremo a Extremo

Todas las comunicaciones entre tu navegador y nuestros servidores están protegidas con TLS 1.3. Los datos sensibles como contraseñas se almacenan con hash criptográfico unidireccional.

Autenticación de Dos Factores

Cada inicio de sesión requiere verificación mediante código OTP enviado a tu correo electrónico, añadiendo una capa adicional de seguridad contra accesos no autorizados.

Backups Automáticos

Realizamos copias de seguridad automáticas de toda la información de forma regular, garantizando la recuperación de datos ante cualquier eventualidad.

Monitoreo 24/7

Nuestra infraestructura es monitoreada de forma continua para detectar y responder a posibles amenazas de seguridad, anomalías de rendimiento o intentos de acceso no autorizado.

Cumplimiento Normativo Colombiano

Operamos en cumplimiento con la Ley 1581 de 2012 de Protección de Datos Personales, la Ley 1266 de 2008 de Habeas Data y la normativa de la SIC.

Auditoría de Accesos

Cada acción significativa dentro de la plataforma queda registrada con fecha, hora, usuario y detalle de la operación, permitiendo trazabilidad completa.

Cumplimiento Normativo

Operamos bajo estricto cumplimiento de la legislación colombiana de protección de datos.

Ley 1581 de 2012

Protección de Datos Personales

Ley 1266 de 2008

Habeas Data

Decreto 1377 de 2013

Reglamentación de datos

Ley 527 de 1999

Comercio Electrónico

Infraestructura y Prácticas

Arquitectura diseñada con seguridad como principio fundamental.

Infraestructura en la Nube

  • Servidores distribuidos con alta disponibilidad y redundancia geográfica.
  • Escalado automático para garantizar rendimiento óptimo en períodos de alta demanda como cierre de nómina.
  • Aislamiento de datos entre organizaciones mediante arquitectura multi-tenant segura.

Control de Acceso

  • Sistema de roles y permisos (RBAC) que limita el acceso según las funciones del usuario: administrador, contabilidad, recursos humanos, gestión o empleado.
  • Principio de mínimo privilegio: cada usuario accede solo a la información necesaria para su función.
  • Sesiones con expiración automática y tokens JWT con tiempo de vida limitado.

Protección de Red

  • Comunicaciones cifradas con TLS 1.3 en todas las conexiones.
  • Protección contra ataques comunes: XSS, CSRF, inyección SQL y fuerza bruta.
  • Validación de datos tanto en el cliente como en el servidor para prevenir manipulación.