Política de Seguridad

Última actualización: 29 de diciembre de 2025

1. Compromiso de Seguridad

En Linkcard consideramos la seguridad de la información como una prioridad fundamental. Implementamos medidas técnicas, organizativas y legales para proteger los datos de nuestros usuarios contra accesos no autorizados, alteración, divulgación o destrucción.

2. Medidas Técnicas de Seguridad

🔒

Cifrado de Datos

Todos los datos transmitidos entre su dispositivo y nuestros servidores están cifrados mediante TLS 1.2/1.3. Los datos almacenados se cifran en reposo usando AES-256.

🛡️

Firewalls y WAF

Implementamos firewalls de próxima generación y Web Application Firewalls (WAF) para proteger contra ataques DDoS, inyecciones SQL, XSS y otras amenazas web.

📱

Autenticación Segura

Utilizamos autenticación robusta con hash de contraseñas (bcrypt), verificación en dos pasos (2FA) disponible y gestión segura de sesiones.

🔍

Monitoreo Continuo

Sistemas de detección de intrusiones (IDS/IPS) y monitoreo 24/7 para identificar y responder a actividades sospechosas en tiempo real.

3. Seguridad de Infraestructura

  • Hosting Seguro: Nuestros servidores están alojados en centros de datos de nivel Tier III+ con certificaciones ISO 27001, SOC 2.
  • Copias de Seguridad: Realizamos backups diarios incrementales y semanales completos, almacenados en ubicaciones geográficamente separadas.
  • Actualizaciones: Mantenemos todos los sistemas, frameworks y dependencias actualizados con los últimos parches de seguridad.
  • Segmentación de Red: Implementamos redes segmentadas para aislar componentes críticos y limitar el acceso.

4. Seguridad en el Desarrollo

Seguimos prácticas de desarrollo seguro (Secure SDLC):

  • Revisión de Código: Todas las modificaciones de código pasan por revisiones de seguridad por pares.
  • Pruebas de Seguridad: Realizamos pruebas de penetración periódicas y análisis estático/dinámico de código.
  • Principio de Mínimo Privilegio: Cada componente del sistema opera con los permisos mínimos necesarios.
  • Protección contra vulnerabilidades comunes (OWASP Top 10): Implementamos controles específicos para prevenir las principales vulnerabilidades web.

5. Gestión de Accesos

Controlamos estrictamente el acceso a los sistemas:

  • Autenticación Multifactor (MFA): Obligatorio para el equipo administrativo y disponible para usuarios.
  • Control de Acceso Basado en Roles (RBAC): Asignamos permisos según las responsabilidades de cada usuario.
  • Registro de Auditoría: Registramos todos los accesos y cambios significativos para su posterior revisión.
  • Política de Contraseñas: Exigimos contraseñas complejas y rotación periódica.

6. Protección de Datos Personales

Alineados con la Ley Orgánica de Protección de Datos Personales del Ecuador (LOPDP):

  • Minimización de Datos: Solo recopilamos los datos estrictamente necesarios.
  • Privacidad por Diseño: Incorporamos protección de privacidad desde la concepción de nuestros sistemas.
  • Anonimización y Seudonimización: Donde es posible, utilizamos técnicas para reducir la identificación directa.
  • Evaluaciones de Impacto: Realizamos evaluaciones de impacto en la protección de datos para procesos de alto riesgo.

7. Respuesta a Incidentes

Contamos con un plan de respuesta a incidentes de seguridad:

  • Detección: Sistemas automatizados para detectar anomalías y posibles brechas.
  • Contención: Procedimientos para aislar sistemas afectados y limitar el daño.
  • Eradicación: Eliminación de la causa raíz del incidente.
  • Recuperación: Restauración de sistemas y datos desde backups verificados.
  • Notificación: Comunicación transparente con usuarios y autoridades según lo requiera la ley.

8. Concientización y Capacitación

Todo nuestro personal recibe capacitación periódica en seguridad de la información, protección de datos y concienciación sobre phishing y otras amenazas. Mantenemos una cultura de seguridad donde cada miembro del equipo es responsable de proteger los datos.

9. Certificaciones y Cumplimiento

Nos esforzamos por cumplir con estándares internacionales:

  • Ley Orgánica de Protección de Datos Personales (LOPDP) - Ecuador
  • Principios generales de la ISO 27001
  • Recomendaciones del OWASP
  • Regulaciones de privacidad internacionales (GDPR-like principles)

10. Responsabilidad del Usuario

Los usuarios también juegan un papel crucial en la seguridad:

  • Mantener la confidencialidad de sus credenciales de acceso.
  • Habilitar la autenticación en dos pasos cuando esté disponible.
  • Notificarnos inmediatamente cualquier actividad sospechosa en su cuenta.
  • Evitar compartir información sensible a través de canales no seguros.
  • Mantener sus dispositivos protegidos con antivirus y actualizaciones.

11. Actualizaciones de Seguridad

Esta Política de Seguridad se revisa periódicamente y se actualiza según sea necesario para reflejar cambios en las amenazas, tecnologías y regulaciones. Notificaremos a los usuarios sobre cambios significativos.

12. Contacto de Seguridad

Para reportar vulnerabilidades de seguridad, incidentes o consultas relacionadas con seguridad:

Email de Seguridad: sebas.franksys@gmail.com
Asunto: [SEGURIDAD] - Descripción breve
Respuesta: Nos comprometemos a responder en un plazo máximo de 72 horas.

Por favor, no reporte vulnerabilidades a través de canales públicos. Utilice el correo designado para una comunicación segura.