Toraviselanor Logo
Toraviselanor
help@toraviselanor.com

Política de Seguridad

Última actualización: 18 de agosto de 2025

En Toraviselanor, la seguridad de su información es nuestra máxima prioridad. Este documento describe nuestras prácticas, medidas y compromisos para proteger sus datos y mantener un entorno digital seguro.


1. Compromiso con la Seguridad

Nos comprometemos a implementar y mantener medidas de seguridad técnicas, administrativas y físicas diseñadas para proteger la confidencialidad, integridad y disponibilidad de la información que procesamos.

Nuestro enfoque de seguridad incluye:

  • Evaluaciones continuas de riesgos y vulnerabilidades
  • Actualizaciones regulares de sistemas y protocolos de seguridad
  • Capacitación constante del personal en prácticas de seguridad
  • Monitoreo proactivo de amenazas y actividades sospechosas
  • Planes de respuesta a incidentes y continuidad del negocio

2. Protección de Datos

2.1 Cifrado de Datos

Implementamos cifrado de nivel industrial para proteger sus datos:

  • Datos en tránsito: Utilizamos protocolos TLS/SSL para cifrar todas las comunicaciones entre su navegador y nuestros servidores
  • Datos en reposo: Toda la información almacenada está cifrada utilizando algoritmos de cifrado avanzados
  • Contraseñas: Las contraseñas se procesan mediante funciones de hash criptográficas seguras y nunca se almacenan en texto plano

2.2 Almacenamiento Seguro

Sus datos se almacenan en centros de datos certificados que cumplen con estándares internacionales de seguridad. Estos centros implementan:

  • Control de acceso físico con autenticación multifactor
  • Sistemas de videovigilancia las 24 horas
  • Protección contra incendios, inundaciones y desastres naturales
  • Alimentación eléctrica redundante y sistemas de respaldo
  • Controles ambientales para temperatura y humedad

2.3 Segregación de Datos

Mantenemos la información de cada usuario separada mediante técnicas de aislamiento lógico, asegurando que los datos de un usuario no sean accesibles para otros usuarios o servicios no autorizados.

3. Seguridad de Infraestructura

3.1 Protección de Red

Nuestra infraestructura de red está protegida mediante:

  • Firewalls de aplicaciones web (WAF) configurados con reglas estrictas
  • Sistemas de detección y prevención de intrusiones (IDS/IPS)
  • Protección contra ataques DDoS distribuidos
  • Segmentación de red para limitar el alcance de posibles brechas
  • Escaneo regular de vulnerabilidades y pruebas de penetración

3.2 Gestión de Servidores

Mantenemos nuestros servidores seguros mediante:

  • Actualizaciones automáticas de parches de seguridad
  • Configuraciones reforzadas según las mejores prácticas de la industria
  • Monitoreo continuo de logs y actividades del sistema
  • Acceso restringido basado en el principio de mínimo privilegio
  • Auditorías periódicas de configuración y cumplimiento

4. Control de Acceso

4.1 Autenticación de Usuarios

Implementamos múltiples capas de autenticación:

  • Requisitos estrictos de complejidad de contraseñas
  • Autenticación de dos factores (2FA) disponible y recomendada
  • Detección de patrones de inicio de sesión anómalos
  • Bloqueo automático de cuentas tras intentos fallidos de acceso
  • Notificaciones de seguridad para actividades inusuales

4.2 Gestión de Acceso Interno

El acceso del personal a los sistemas está estrictamente controlado:

  • Autenticación multifactor obligatoria para todo el personal
  • Permisos basados en roles y responsabilidades específicas
  • Revisiones periódicas de privilegios de acceso
  • Registro detallado de todas las actividades administrativas
  • Revocación inmediata de accesos al finalizar la relación laboral

5. Desarrollo Seguro

5.1 Ciclo de Vida de Desarrollo

Integramos la seguridad en cada fase del desarrollo:

  • Revisiones de código enfocadas en seguridad
  • Pruebas automatizadas de seguridad en el proceso de integración
  • Análisis estático y dinámico de código
  • Validación de dependencias y bibliotecas de terceros
  • Pruebas de penetración antes de cada lanzamiento importante

5.2 Gestión de Vulnerabilidades

Mantenemos un programa activo de gestión de vulnerabilidades:

  • Escaneos automáticos regulares de toda la infraestructura
  • Clasificación y priorización de vulnerabilidades identificadas
  • Tiempos de respuesta definidos según la severidad
  • Programa de recompensas por descubrimiento de vulnerabilidades
  • Seguimiento y verificación de correcciones implementadas

6. Privacidad y Confidencialidad

6.1 Minimización de Datos

Recopilamos y retenemos únicamente los datos necesarios para proporcionar nuestros servicios. Los datos innecesarios se eliminan de forma segura según políticas de retención establecidas.

6.2 Compartición de Datos

Nunca vendemos sus datos personales. Compartimos información únicamente:

  • Con su consentimiento explícito
  • Con proveedores de servicios bajo estrictos acuerdos de confidencialidad
  • Cuando sea requerido por ley o proceso legal válido
  • Para proteger nuestros derechos, propiedad o seguridad

7. Respuesta a Incidentes

7.1 Plan de Respuesta

Contamos con un plan integral de respuesta a incidentes que incluye:

  • Equipo dedicado de respuesta disponible las 24 horas
  • Procedimientos documentados para diferentes tipos de incidentes
  • Protocolos de comunicación interna y externa
  • Herramientas forenses para investigación de incidentes
  • Simulacros regulares de respuesta a incidentes

7.2 Notificación de Brechas

En caso de una brecha de seguridad que afecte datos personales:

  • Evaluaremos el impacto y alcance del incidente inmediatamente
  • Notificaremos a los usuarios afectados sin demora indebida
  • Proporcionaremos información clara sobre el incidente y medidas tomadas
  • Informaremos a las autoridades pertinentes según sea requerido
  • Implementaremos medidas correctivas para prevenir recurrencias

8. Continuidad del Negocio

8.1 Copias de Seguridad

Realizamos copias de seguridad regulares y automatizadas:

  • Backups incrementales diarios de todos los datos
  • Backups completos semanales almacenados en ubicaciones geográficamente dispersas
  • Cifrado de todas las copias de seguridad
  • Pruebas periódicas de restauración de datos
  • Retención de backups según políticas establecidas

8.2 Recuperación ante Desastres

Mantenemos planes de recuperación ante desastres que garantizan:

  • Objetivos de tiempo de recuperación (RTO) claramente definidos
  • Objetivos de punto de recuperación (RPO) minimizados
  • Infraestructura redundante en múltiples ubicaciones
  • Procedimientos documentados de failover y recuperación
  • Ejercicios regulares de recuperación ante desastres

9. Cumplimiento y Certificaciones

9.1 Estándares y Marcos de Referencia

Alineamos nuestras prácticas de seguridad con estándares reconocidos internacionalmente, que pueden incluir:

  • Mejores prácticas de seguridad de la información
  • Marcos de trabajo de ciberseguridad establecidos
  • Controles de seguridad en la nube
  • Estándares de protección de datos

9.2 Auditorías

Nos sometemos a auditorías regulares:

  • Auditorías internas periódicas de seguridad y cumplimiento
  • Evaluaciones independientes por terceros
  • Revisiones de penetración por expertos en seguridad
  • Evaluaciones de riesgos anuales

10. Capacitación y Concienciación

10.1 Formación del Personal

Todo nuestro personal recibe capacitación regular en:

  • Mejores prácticas de seguridad de la información
  • Políticas y procedimientos de seguridad de la empresa
  • Reconocimiento de amenazas de ingeniería social
  • Manejo seguro de datos sensibles
  • Procedimientos de respuesta a incidentes

10.2 Cultura de Seguridad

Fomentamos una cultura de seguridad donde:

  • La seguridad es responsabilidad de todos
  • Se fomenta el reporte proactivo de problemas de seguridad
  • Las preocupaciones de seguridad se abordan sin demora
  • Se reconocen y premian las contribuciones a la seguridad

11. Proveedores y Terceros

11.1 Selección de Proveedores

Evaluamos cuidadosamente la seguridad de todos los proveedores terceros:

  • Evaluaciones de seguridad antes de la contratación
  • Revisión de certificaciones y prácticas de seguridad
  • Acuerdos contractuales que incluyen requisitos de seguridad
  • Monitoreo continuo del desempeño de seguridad

11.2 Gestión de Proveedores

Mantenemos relaciones seguras con proveedores mediante:

  • Acuerdos de nivel de servicio (SLA) con cláusulas de seguridad
  • Revisiones periódicas de cumplimiento de seguridad
  • Acceso limitado únicamente a datos estrictamente necesarios
  • Auditorías de derecho sobre las prácticas de proveedores

12. Sus Responsabilidades de Seguridad

La seguridad es una responsabilidad compartida. Le recomendamos:

  • Utilizar contraseñas fuertes y únicas para su cuenta
  • Habilitar la autenticación de dos factores cuando esté disponible
  • Mantener confidenciales sus credenciales de acceso
  • No compartir su cuenta con otras personas
  • Cerrar sesión al finalizar, especialmente en dispositivos compartidos
  • Mantener actualizados sus dispositivos y navegadores
  • Reportar inmediatamente cualquier actividad sospechosa
  • Revisar regularmente la actividad de su cuenta

13. Reportar Problemas de Seguridad

13.1 Divulgación Responsable

Si descubre una vulnerabilidad de seguridad en nuestros servicios, le pedimos que:

  • Nos notifique inmediatamente a través de help@toraviselanor.com
  • Proporcione detalles suficientes para que podamos reproducir el problema
  • Nos dé tiempo razonable para abordar el problema antes de divulgarlo públicamente
  • No acceda, modifique o elimine datos que no le pertenezcan
  • No interrumpa ni degrade nuestros servicios

13.2 Agradecimiento

Valoramos enormemente las contribuciones de investigadores de seguridad responsables y reconocemos públicamente sus contribuciones cuando sea apropiado y con su consentimiento.

14. Actualizaciones de Seguridad

Nuestras prácticas de seguridad evolucionan constantemente para abordar nuevas amenazas y aprovechar mejores tecnologías. Revisamos y actualizamos esta política periódicamente para reflejar nuestras prácticas actuales.

Las actualizaciones importantes de seguridad pueden comunicarse a través de:

  • Notificaciones dentro de la plataforma
  • Correos electrónicos a usuarios registrados
  • Publicaciones en nuestro sitio web
  • Anuncios en nuestros canales oficiales

15. Contacto de Seguridad

Para preguntas, preocupaciones o reportes relacionados con la seguridad, puede contactarnos en:

Email de Seguridad: help@toraviselanor.com
Sitio Web: toraviselanor.com

Nos comprometemos a responder a todas las consultas de seguridad de manera oportuna y profesional.


Esta Política de Seguridad describe nuestro compromiso continuo con la protección de su información. Implementamos medidas razonables de seguridad, pero ningún sistema es completamente invulnerable. Al utilizar nuestros servicios, usted reconoce y acepta los riesgos inherentes de las comunicaciones y transacciones en línea.

Utilizamos cookies para mejorar tu experiencia en nuestro sitio. Al continuar navegando, aceptas nuestra política de cookies.