1. Introducción
2. Medidas de protección de datos
Cifrado
- En tránsito: Todos los datos transmitidos entre tu dispositivo y nuestros servidores se cifran con TLS 1.2 o superior.
- En reposo: Datos sensibles (como claves API o información de pago) se almacenan cifrados con AES‑256.
- Contraseñas: Se almacena mediante hashing con sal usando bcrypt u otro similar.
Seguridad de la infraestructura
- Alojamiento en la nube: AWS, Google Cloud y Azure con firewalls empresariales, IDS y protección DDoS.
- Segmentación de red: Sistemas críticos (bases de datos, procesadores de pago) están aislados de servidores públicos.
- Actualizaciones regulares: Se parchean automáticamente vulnerabilidades conocidas.
3. Gestión de vulnerabilidades
Pruebas de penetración
- Escaneos internos: Escaneos semanales con Nessus o Qualys para detectar vulnerabilidades.
Seguridad del código
- Desarrollo seguro: Código sometido a análisis estáticos/dinámicos (SAST/DAST) y revisión de pares antes de producción.
- Comprobación de dependencias: Herramientas como Snyk o Dependabot para monitorizar vulnerabilidades en bibliotecas externas.
4. Plan de respuesta a incidentes
Detección y notificación
- Monitorización 24/7: Herramientas SIEM detectan actividades anómalas (accesos no autorizados, exfiltración de datos, etc.).
- Notificación de usuarios: Envía un correo con asunto “SECURITY INCIDENT” a sales@magictradebot.com.
Flujo de respuesta
- Contención: Aísla los sistemas afectados para evitar propagación.
- Investigación: Identificamos causa, alcance e impacto.
- Notificación: Si hay riesgo para derechos de usuario según GDPR/CCPA, se notificará en 72 horas.
- Remediación: Se corrigen vulnerabilidades, se restablecen credenciales comprometidas y se restauran copias de seguridad.
- Análisis post‑mortem: Documentamos lecciones aprendidas y actualizamos protocolos.
5. Gestión de riesgos de terceros
- Evaluación de proveedores: Solo colaboramos con servicios que cumplen ISO 27001 o SOC 2.
- Seguridad de API: Integración mediante OAuth 2.0 o peticiones firmadas por HMAC.
- Compartición de datos: Los terceros tienen contrato para proteger datos y no usarlos sin autorización.
6. Responsabilidades del usuario
… (continúa de manera similar)