Política de Seguridad
Última actualización: 18 de agosto de 2025
En Toraviselanor, la seguridad de su información es nuestra máxima prioridad. Este documento describe nuestras prácticas, medidas y compromisos para proteger sus datos y mantener un entorno digital seguro.
1. Compromiso con la Seguridad
Nos comprometemos a implementar y mantener medidas de seguridad técnicas, administrativas y físicas diseñadas para proteger la confidencialidad, integridad y disponibilidad de la información que procesamos.
Nuestro enfoque de seguridad incluye:
- Evaluaciones continuas de riesgos y vulnerabilidades
- Actualizaciones regulares de sistemas y protocolos de seguridad
- Capacitación constante del personal en prácticas de seguridad
- Monitoreo proactivo de amenazas y actividades sospechosas
- Planes de respuesta a incidentes y continuidad del negocio
2. Protección de Datos
2.1 Cifrado de Datos
Implementamos cifrado de nivel industrial para proteger sus datos:
- Datos en tránsito: Utilizamos protocolos TLS/SSL para cifrar todas las comunicaciones entre su navegador y nuestros servidores
- Datos en reposo: Toda la información almacenada está cifrada utilizando algoritmos de cifrado avanzados
- Contraseñas: Las contraseñas se procesan mediante funciones de hash criptográficas seguras y nunca se almacenan en texto plano
2.2 Almacenamiento Seguro
Sus datos se almacenan en centros de datos certificados que cumplen con estándares internacionales de seguridad. Estos centros implementan:
- Control de acceso físico con autenticación multifactor
- Sistemas de videovigilancia las 24 horas
- Protección contra incendios, inundaciones y desastres naturales
- Alimentación eléctrica redundante y sistemas de respaldo
- Controles ambientales para temperatura y humedad
2.3 Segregación de Datos
Mantenemos la información de cada usuario separada mediante técnicas de aislamiento lógico, asegurando que los datos de un usuario no sean accesibles para otros usuarios o servicios no autorizados.
3. Seguridad de Infraestructura
3.1 Protección de Red
Nuestra infraestructura de red está protegida mediante:
- Firewalls de aplicaciones web (WAF) configurados con reglas estrictas
- Sistemas de detección y prevención de intrusiones (IDS/IPS)
- Protección contra ataques DDoS distribuidos
- Segmentación de red para limitar el alcance de posibles brechas
- Escaneo regular de vulnerabilidades y pruebas de penetración
3.2 Gestión de Servidores
Mantenemos nuestros servidores seguros mediante:
- Actualizaciones automáticas de parches de seguridad
- Configuraciones reforzadas según las mejores prácticas de la industria
- Monitoreo continuo de logs y actividades del sistema
- Acceso restringido basado en el principio de mínimo privilegio
- Auditorías periódicas de configuración y cumplimiento
4. Control de Acceso
4.1 Autenticación de Usuarios
Implementamos múltiples capas de autenticación:
- Requisitos estrictos de complejidad de contraseñas
- Autenticación de dos factores (2FA) disponible y recomendada
- Detección de patrones de inicio de sesión anómalos
- Bloqueo automático de cuentas tras intentos fallidos de acceso
- Notificaciones de seguridad para actividades inusuales
4.2 Gestión de Acceso Interno
El acceso del personal a los sistemas está estrictamente controlado:
- Autenticación multifactor obligatoria para todo el personal
- Permisos basados en roles y responsabilidades específicas
- Revisiones periódicas de privilegios de acceso
- Registro detallado de todas las actividades administrativas
- Revocación inmediata de accesos al finalizar la relación laboral
5. Desarrollo Seguro
5.1 Ciclo de Vida de Desarrollo
Integramos la seguridad en cada fase del desarrollo:
- Revisiones de código enfocadas en seguridad
- Pruebas automatizadas de seguridad en el proceso de integración
- Análisis estático y dinámico de código
- Validación de dependencias y bibliotecas de terceros
- Pruebas de penetración antes de cada lanzamiento importante
5.2 Gestión de Vulnerabilidades
Mantenemos un programa activo de gestión de vulnerabilidades:
- Escaneos automáticos regulares de toda la infraestructura
- Clasificación y priorización de vulnerabilidades identificadas
- Tiempos de respuesta definidos según la severidad
- Programa de recompensas por descubrimiento de vulnerabilidades
- Seguimiento y verificación de correcciones implementadas
6. Privacidad y Confidencialidad
6.1 Minimización de Datos
Recopilamos y retenemos únicamente los datos necesarios para proporcionar nuestros servicios. Los datos innecesarios se eliminan de forma segura según políticas de retención establecidas.
6.2 Compartición de Datos
Nunca vendemos sus datos personales. Compartimos información únicamente:
- Con su consentimiento explícito
- Con proveedores de servicios bajo estrictos acuerdos de confidencialidad
- Cuando sea requerido por ley o proceso legal válido
- Para proteger nuestros derechos, propiedad o seguridad
7. Respuesta a Incidentes
7.1 Plan de Respuesta
Contamos con un plan integral de respuesta a incidentes que incluye:
- Equipo dedicado de respuesta disponible las 24 horas
- Procedimientos documentados para diferentes tipos de incidentes
- Protocolos de comunicación interna y externa
- Herramientas forenses para investigación de incidentes
- Simulacros regulares de respuesta a incidentes
7.2 Notificación de Brechas
En caso de una brecha de seguridad que afecte datos personales:
- Evaluaremos el impacto y alcance del incidente inmediatamente
- Notificaremos a los usuarios afectados sin demora indebida
- Proporcionaremos información clara sobre el incidente y medidas tomadas
- Informaremos a las autoridades pertinentes según sea requerido
- Implementaremos medidas correctivas para prevenir recurrencias
8. Continuidad del Negocio
8.1 Copias de Seguridad
Realizamos copias de seguridad regulares y automatizadas:
- Backups incrementales diarios de todos los datos
- Backups completos semanales almacenados en ubicaciones geográficamente dispersas
- Cifrado de todas las copias de seguridad
- Pruebas periódicas de restauración de datos
- Retención de backups según políticas establecidas
8.2 Recuperación ante Desastres
Mantenemos planes de recuperación ante desastres que garantizan:
- Objetivos de tiempo de recuperación (RTO) claramente definidos
- Objetivos de punto de recuperación (RPO) minimizados
- Infraestructura redundante en múltiples ubicaciones
- Procedimientos documentados de failover y recuperación
- Ejercicios regulares de recuperación ante desastres
9. Cumplimiento y Certificaciones
9.1 Estándares y Marcos de Referencia
Alineamos nuestras prácticas de seguridad con estándares reconocidos internacionalmente, que pueden incluir:
- Mejores prácticas de seguridad de la información
- Marcos de trabajo de ciberseguridad establecidos
- Controles de seguridad en la nube
- Estándares de protección de datos
9.2 Auditorías
Nos sometemos a auditorías regulares:
- Auditorías internas periódicas de seguridad y cumplimiento
- Evaluaciones independientes por terceros
- Revisiones de penetración por expertos en seguridad
- Evaluaciones de riesgos anuales
10. Capacitación y Concienciación
10.1 Formación del Personal
Todo nuestro personal recibe capacitación regular en:
- Mejores prácticas de seguridad de la información
- Políticas y procedimientos de seguridad de la empresa
- Reconocimiento de amenazas de ingeniería social
- Manejo seguro de datos sensibles
- Procedimientos de respuesta a incidentes
10.2 Cultura de Seguridad
Fomentamos una cultura de seguridad donde:
- La seguridad es responsabilidad de todos
- Se fomenta el reporte proactivo de problemas de seguridad
- Las preocupaciones de seguridad se abordan sin demora
- Se reconocen y premian las contribuciones a la seguridad
11. Proveedores y Terceros
11.1 Selección de Proveedores
Evaluamos cuidadosamente la seguridad de todos los proveedores terceros:
- Evaluaciones de seguridad antes de la contratación
- Revisión de certificaciones y prácticas de seguridad
- Acuerdos contractuales que incluyen requisitos de seguridad
- Monitoreo continuo del desempeño de seguridad
11.2 Gestión de Proveedores
Mantenemos relaciones seguras con proveedores mediante:
- Acuerdos de nivel de servicio (SLA) con cláusulas de seguridad
- Revisiones periódicas de cumplimiento de seguridad
- Acceso limitado únicamente a datos estrictamente necesarios
- Auditorías de derecho sobre las prácticas de proveedores
12. Sus Responsabilidades de Seguridad
La seguridad es una responsabilidad compartida. Le recomendamos:
- Utilizar contraseñas fuertes y únicas para su cuenta
- Habilitar la autenticación de dos factores cuando esté disponible
- Mantener confidenciales sus credenciales de acceso
- No compartir su cuenta con otras personas
- Cerrar sesión al finalizar, especialmente en dispositivos compartidos
- Mantener actualizados sus dispositivos y navegadores
- Reportar inmediatamente cualquier actividad sospechosa
- Revisar regularmente la actividad de su cuenta
13. Reportar Problemas de Seguridad
13.1 Divulgación Responsable
Si descubre una vulnerabilidad de seguridad en nuestros servicios, le pedimos que:
- Nos notifique inmediatamente a través de help@toraviselanor.com
- Proporcione detalles suficientes para que podamos reproducir el problema
- Nos dé tiempo razonable para abordar el problema antes de divulgarlo públicamente
- No acceda, modifique o elimine datos que no le pertenezcan
- No interrumpa ni degrade nuestros servicios
13.2 Agradecimiento
Valoramos enormemente las contribuciones de investigadores de seguridad responsables y reconocemos públicamente sus contribuciones cuando sea apropiado y con su consentimiento.
14. Actualizaciones de Seguridad
Nuestras prácticas de seguridad evolucionan constantemente para abordar nuevas amenazas y aprovechar mejores tecnologías. Revisamos y actualizamos esta política periódicamente para reflejar nuestras prácticas actuales.
Las actualizaciones importantes de seguridad pueden comunicarse a través de:
- Notificaciones dentro de la plataforma
- Correos electrónicos a usuarios registrados
- Publicaciones en nuestro sitio web
- Anuncios en nuestros canales oficiales
15. Contacto de Seguridad
Para preguntas, preocupaciones o reportes relacionados con la seguridad, puede contactarnos en:
Email de Seguridad: help@toraviselanor.com
Sitio Web: toraviselanor.com
Nos comprometemos a responder a todas las consultas de seguridad de manera oportuna y profesional.
Esta Política de Seguridad describe nuestro compromiso continuo con la protección de su información. Implementamos medidas razonables de seguridad, pero ningún sistema es completamente invulnerable. Al utilizar nuestros servicios, usted reconoce y acepta los riesgos inherentes de las comunicaciones y transacciones en línea.