Política de Seguridad

Última actualización: 23 de mayo de 2025

  • Inicio
  • Política de Seguridad

1. Introducción

2. Medidas de protección de datos

Cifrado

  • En tránsito: Todos los datos transmitidos entre tu dispositivo y nuestros servidores se cifran con TLS 1.2 o superior.
  • En reposo: Datos sensibles (como claves API o información de pago) se almacenan cifrados con AES‑256.
  • Contraseñas: Se almacena mediante hashing con sal usando bcrypt u otro similar.

Seguridad de la infraestructura

  • Alojamiento en la nube: AWS, Google Cloud y Azure con firewalls empresariales, IDS y protección DDoS.
  • Segmentación de red: Sistemas críticos (bases de datos, procesadores de pago) están aislados de servidores públicos.
  • Actualizaciones regulares: Se parchean automáticamente vulnerabilidades conocidas.

3. Gestión de vulnerabilidades

Pruebas de penetración

  • Escaneos internos: Escaneos semanales con Nessus o Qualys para detectar vulnerabilidades.

Seguridad del código

  • Desarrollo seguro: Código sometido a análisis estáticos/dinámicos (SAST/DAST) y revisión de pares antes de producción.
  • Comprobación de dependencias: Herramientas como Snyk o Dependabot para monitorizar vulnerabilidades en bibliotecas externas.

4. Plan de respuesta a incidentes

Detección y notificación

  • Monitorización 24/7: Herramientas SIEM detectan actividades anómalas (accesos no autorizados, exfiltración de datos, etc.).
  • Notificación de usuarios: Envía un correo con asunto “SECURITY INCIDENT” a sales@magictradebot.com.

Flujo de respuesta

  • Contención: Aísla los sistemas afectados para evitar propagación.
  • Investigación: Identificamos causa, alcance e impacto.
  • Notificación: Si hay riesgo para derechos de usuario según GDPR/CCPA, se notificará en 72 horas.
  • Remediación: Se corrigen vulnerabilidades, se restablecen credenciales comprometidas y se restauran copias de seguridad.
  • Análisis post‑mortem: Documentamos lecciones aprendidas y actualizamos protocolos.

5. Gestión de riesgos de terceros

  • Evaluación de proveedores: Solo colaboramos con servicios que cumplen ISO 27001 o SOC 2.
  • Seguridad de API: Integración mediante OAuth 2.0 o peticiones firmadas por HMAC.
  • Compartición de datos: Los terceros tienen contrato para proteger datos y no usarlos sin autorización.

6. Responsabilidades del usuario

… (continúa de manera similar)