Política de Seguridad
Última actualización: 23 de abril de 2025
1. Introducción
En Novirelantq, la seguridad de su información es nuestra máxima prioridad. Esta Política de Seguridad describe las medidas técnicas y organizativas que implementamos para proteger sus datos y garantizar la integridad, confidencialidad y disponibilidad de nuestros servicios.
2. Compromiso de Seguridad
Nos comprometemos a mantener los más altos estándares de seguridad en todas nuestras operaciones. Nuestro equipo trabaja continuamente para identificar, evaluar y mitigar riesgos potenciales que puedan afectar la seguridad de su información.
3. Protección de Datos
3.1 Encriptación
Todos los datos transmitidos entre su navegador y nuestros servidores están protegidos mediante:
- Protocolo TLS 1.2 o superior para todas las conexiones
- Encriptación AES-256 para datos almacenados en reposo
- Certificados SSL válidos y actualizados regularmente
- Hashing seguro para contraseñas utilizando algoritmos bcrypt o superiores
3.2 Almacenamiento Seguro
Sus datos se almacenan en servidores seguros con las siguientes características:
- Centros de datos certificados con medidas físicas de seguridad
- Sistemas de respaldo automático diario
- Redundancia geográfica para garantizar disponibilidad
- Controles de acceso estrictos basados en roles
4. Seguridad de Acceso
4.1 Autenticación de Usuarios
Implementamos múltiples capas de autenticación:
- Requisitos de contraseña robusta con mínimo de 8 caracteres
- Autenticación de dos factores disponible para todas las cuentas
- Bloqueo automático después de intentos fallidos de inicio de sesión
- Sesiones con tiempo de expiración automático
- Notificaciones de actividad sospechosa en la cuenta
4.2 Control de Acceso Interno
El acceso a los sistemas internos está estrictamente controlado:
- Acceso basado en el principio de mínimo privilegio
- Revisión trimestral de permisos de usuario
- Registro completo de todas las actividades del sistema
- Segregación de funciones para operaciones críticas
5. Seguridad de la Infraestructura
5.1 Protección de Red
- Firewalls de aplicación web activos las 24 horas
- Sistemas de detección y prevención de intrusiones
- Monitoreo continuo del tráfico de red
- Segmentación de red para aislar sistemas críticos
- Protección contra ataques DDoS
5.2 Actualizaciones y Parches
Mantenemos nuestros sistemas actualizados mediante:
- Aplicación regular de parches de seguridad
- Evaluación continua de vulnerabilidades
- Actualización de software y bibliotecas
- Pruebas exhaustivas antes de implementar cambios
6. Prevención de Amenazas
6.1 Protección contra Malware
- Escaneo continuo de archivos cargados
- Filtrado de contenido malicioso
- Análisis de comportamiento anómalo
- Cuarentena automática de elementos sospechosos
6.2 Prevención de Ataques Comunes
Implementamos medidas específicas contra:
- Inyección SQL mediante consultas parametrizadas
- Cross-Site Scripting con validación estricta de entrada
- Cross-Site Request Forgery mediante tokens únicos
- Ataques de fuerza bruta con limitación de intentos
- Clickjacking mediante cabeceras de seguridad apropiadas
7. Monitoreo y Detección
7.1 Vigilancia Continua
Nuestros sistemas de monitoreo operan continuamente para:
- Detectar actividades inusuales o sospechosas
- Identificar intentos de acceso no autorizado
- Alertar sobre anomalías en el sistema
- Registrar eventos de seguridad relevantes
7.2 Análisis de Registros
- Recopilación centralizada de registros de seguridad
- Análisis automatizado de eventos
- Retención de registros según políticas establecidas
- Revisiones periódicas por el equipo de seguridad
8. Respuesta a Incidentes
8.1 Procedimientos de Respuesta
Contamos con un plan integral de respuesta a incidentes que incluye:
- Equipo dedicado de respuesta a incidentes disponible las 24 horas
- Procedimientos documentados para diferentes tipos de incidentes
- Canales de comunicación establecidos
- Protocolos de escalamiento definidos
8.2 Notificación de Brechas
En caso de una brecha de seguridad que afecte sus datos:
- Investigaremos el incidente de inmediato
- Tomaremos medidas para contener y remediar la situación
- Notificaremos a los usuarios afectados sin demora indebida
- Proporcionaremos información sobre medidas de protección recomendadas
- Documentaremos el incidente y las lecciones aprendidas
9. Seguridad del Personal
9.1 Capacitación
Todo nuestro personal recibe:
- Formación inicial en seguridad de la información
- Actualizaciones periódicas sobre amenazas emergentes
- Capacitación específica según su rol
- Evaluaciones regulares de conocimientos de seguridad
9.2 Políticas Internas
- Acuerdos de confidencialidad firmados por todo el personal
- Verificación de antecedentes para empleados con acceso a datos sensibles
- Políticas claras sobre uso aceptable de sistemas
- Procedimientos seguros para la terminación del empleo
10. Seguridad de Terceros
10.1 Proveedores de Servicios
Al trabajar con proveedores externos:
- Realizamos evaluaciones de seguridad antes de la contratación
- Establecemos acuerdos de procesamiento de datos
- Revisamos periódicamente sus prácticas de seguridad
- Limitamos el acceso a lo estrictamente necesario
10.2 Integraciones de Terceros
- Revisión de seguridad para todas las integraciones
- Uso de APIs seguras con autenticación apropiada
- Monitoreo de actividades de servicios integrados
- Revocación inmediata de acceso cuando sea necesario
11. Continuidad del Negocio
11.1 Respaldo y Recuperación
Garantizamos la disponibilidad de sus datos mediante:
- Copias de seguridad automáticas diarias
- Almacenamiento de respaldos en ubicaciones geográficamente separadas
- Pruebas regulares de procedimientos de recuperación
- Planes de recuperación ante desastres documentados
- Objetivos de tiempo de recuperación definidos
11.2 Redundancia de Sistemas
- Infraestructura redundante para servicios críticos
- Conmutación por error automática
- Monitoreo de salud del sistema
- Mantenimiento programado con mínima interrupción
12. Auditorías y Cumplimiento
12.1 Evaluaciones de Seguridad
Realizamos regularmente:
- Auditorías internas trimestrales de seguridad
- Evaluaciones externas anuales por terceros independientes
- Pruebas de penetración periódicas
- Análisis de vulnerabilidades continuos
12.2 Estándares de Cumplimiento
Nos esforzamos por cumplir con estándares y mejores prácticas reconocidos internacionalmente, incluyendo principios de:
- Marcos de seguridad de información reconocidos
- Mejores prácticas de la industria
- Normativas aplicables de protección de datos
- Estándares de seguridad para procesamiento de pagos cuando corresponda
13. Seguridad de Aplicaciones
13.1 Desarrollo Seguro
Nuestro proceso de desarrollo incluye:
- Revisiones de código enfocadas en seguridad
- Análisis estático y dinámico de código
- Pruebas de seguridad automatizadas
- Validación de entradas y sanitización de salidas
- Gestión segura de dependencias de terceros
13.2 Ciclo de Vida de Desarrollo
- Seguridad integrada desde el diseño
- Modelado de amenazas para nuevas funcionalidades
- Pruebas de seguridad antes del despliegue
- Revisión post-implementación
14. Privacidad y Confidencialidad
14.1 Minimización de Datos
- Recopilamos únicamente datos necesarios para nuestros servicios
- Eliminamos datos cuando ya no son necesarios
- Anonimizamos datos cuando es posible
- Segregamos datos sensibles con controles adicionales
14.2 Transferencia de Datos
Cuando transferimos datos:
- Utilizamos canales encriptados exclusivamente
- Verificamos la identidad del destinatario
- Registramos todas las transferencias
- Aplicamos controles adicionales para datos sensibles
15. Responsabilidades del Usuario
15.1 Seguridad de la Cuenta
Los usuarios son responsables de:
- Mantener la confidencialidad de sus credenciales
- Utilizar contraseñas únicas y robustas
- Habilitar autenticación de dos factores cuando esté disponible
- Notificar inmediatamente cualquier actividad sospechosa
- Cerrar sesión al usar dispositivos compartidos
15.2 Mejores Prácticas
Recomendamos a los usuarios:
- Mantener actualizado su software de seguridad
- Evitar el uso de redes Wi-Fi públicas sin protección
- Verificar la autenticidad de comunicaciones que soliciten información
- Revisar regularmente la actividad de su cuenta
16. Reporte de Vulnerabilidades
16.1 Divulgación Responsable
Si descubre una vulnerabilidad de seguridad en nuestros sistemas:
- Notifíquenos de inmediato a: contact@novirelantq.com
- Proporcione detalles técnicos suficientes para reproducir el problema
- Permítanos un tiempo razonable para investigar y remediar
- Evite divulgar públicamente la vulnerabilidad antes de su resolución
16.2 Nuestro Compromiso
Cuando recibamos un reporte de vulnerabilidad:
- Acusaremos recibo dentro de las 48 horas
- Investigaremos el problema de manera prioritaria
- Mantendremos comunicación sobre el progreso
- Reconoceremos públicamente a los reporteros responsables si lo desean
17. Actualizaciones de Políticas
17.1 Revisión Continua
Esta Política de Seguridad se revisa y actualiza periódicamente para:
- Reflejar cambios en nuestras prácticas de seguridad
- Incorporar nuevas amenazas y tecnologías
- Cumplir con requisitos regulatorios actualizados
- Mejorar continuamente nuestro enfoque de seguridad
17.2 Notificación de Cambios
Cuando realicemos cambios significativos:
- Actualizaremos la fecha de "Última actualización"
- Notificaremos a los usuarios a través de nuestros canales habituales
- Proporcionaremos un resumen de los cambios importantes
18. Contacto de Seguridad
Para consultas relacionadas con seguridad, puede contactarnos:
- Email: contact@novirelantq.com
- Teléfono: +528444174015
- Dirección: Blvrd Sinaloa 982.B, Las Quintas, 80060 Culiacán Rosales, Sin., México
Nuestro equipo de seguridad está disponible para atender sus inquietudes y trabajar continuamente para mantener la confianza que deposita en nosotros.
19. Compromiso Continuo
La seguridad es un proceso continuo, no un destino. En Novirelantq, nos comprometemos a evolucionar constantemente nuestras medidas de seguridad para enfrentar amenazas emergentes y proteger sus datos con los más altos estándares de la industria.
Agradecemos su confianza y estamos dedicados a mantener un entorno seguro para todos nuestros usuarios.