Seguridad y protección de datos
Controles técnicos y organizativos para proteger tu información operativa y cumplir con estándares Amazon.
🔐 Autenticación y control de acceso
Política de contraseñas y MFA (DPP 1.4) - REFORZADA
- Longitud mínima: 16 caracteres obligatorios (superando NIST + Amazon)
- Complejidad OBLIGATORIA (4/4 elementos):
- ✅ Al menos 2 mayúsculas (A-Z)
- ✅ Al menos 2 minúsculas (a-z)
- ✅ Al menos 2 números (0-9)
- ✅ Al menos 2 caracteres especiales (!@#$%^&*+=?)
- Verificación triple: HaveIBeenPwned (600M+), bases internas, patrones comunes (dictionary attacks)
- Historial extendido: Prohibición reutilización de las últimas 24 contraseñas
- Caducidad estricta: 45 días usuarios normales, 15 días administradores, 7 días super-admin
- Bloqueo inteligente: 3 intentos → 15min, 5 intentos → 2h, 8 intentos → 24h, 10 intentos → revisión manual
- MFA UNIVERSAL: Obligatoria para TODOS los usuarios (no solo admins), TOTP + backup codes
- Rotación automática: Credenciales servicio cada 30 días, tokens API cada 15 días, keys cifrado cada 90 días
Autenticación robusta
- Contraseñas cifradas: Algoritmo bcrypt con salt único por usuario
- Tokens de sesión seguros: JWT con expiración automática (4 horas)
- OAuth Amazon: Delegación segura sin almacenar credenciales Amazon
- Logout forzado: Invalidación inmediata de tokens
- Sesiones concurrentes: Máximo 3 por usuario, detección de ubicaciones inusuales
Principio de menor privilegio
- Roles definidos: Admin, Operaciones, Finanzas, Logística
- Acceso granular: Cada rol accede solo a datos necesarios
- Segregación de funciones: Separación entre crear/aprobar pedidos
- Revisión periódica: Auditoría trimestral de permisos
🛡️ Controles de red y perímetro
Protección de red
- WAF (Web Application Firewall): Protección L7 contra inyección, bots, rate limiting
- VPN corporativa: Acceso a administración y BDs solo por VPN y listas IP autorizadas
- Sin exposición pública: Bases de datos y archivos críticos no accesibles desde internet
- Segmentación de red: Separación entre entornos de producción y desarrollo
- DDoS protection: Mitigación automática de ataques distribuidos
🔒 Cifrado y protección de datos
Cifrado en tránsito (PRODUCCIÓN)
- HTTPS/TLS 1.3: Todas las comunicaciones cifradas EN PRODUCCIÓN
- API calls: Certificados válidos, sin HTTP plain EN PRODUCCIÓN
- Headers seguros: HSTS, CSP, X-Frame-Options implementados EN PRODUCCIÓN
- Verificación activa: SSL Labs A+ rating mantenido
Cifrado en reposo
- Base de datos: Cifrado a nivel de disco (AES-256)
- Campos sensibles: Cifrado adicional para tokens y PII
- Backups: Cifrados con claves separadas
- Logs: Cifrado y rotación automática (los logs NO contienen PII)
🛡️ Gestión de credenciales
- Almacén seguro: Variables de entorno cifradas, nunca en código
- Rotación automática: Claves API renovadas cada 90 días
- Tokens temporales: Refresh tokens para APIs externas
- Secretos separados: Diferentes claves para desarrollo/producción
- Acceso restringido: Solo administradores autorizados
📊 Monitoreo y detección
Detección de anomalías
- Logs completos: Todos los accesos, errores y transacciones (sin PII)
- Alertas automáticas: Intentos de acceso fallidos (>5 en 10 min)
- Patrones sospechosos: Accesos desde ubicaciones inusuales
- Volumetría: Alertas por descargas masivas de datos
Retención de registros
- Logs operativos: 6 meses (sin PII)
- Logs de seguridad: 12 meses (sin PII, diferente por requisitos auditoría)
- Logs de auditoría: 24 meses para cumplimiento (sin PII)
- Diseño sin PII: Todos los logs excluyen datos personales de clientes finales
🚨 GARANTÍA ARQUITECTÓNICA: CERO PII EN LOGS (DPP 2.6)
CERTIFICACIÓN TÉCNICA: iSync está arquitectónicamente diseñado con CERO almacenamiento de PII en cualquier tipo de log (operativos, seguridad, auditoría, aplicación, acceso, API, sistema, errores, debug).
CONTENIDO EXACTO DE LOGS: timestamps UTC, session UUIDs anónimos, HTTP status codes, endpoint paths, request methods, user-agent strings, IP addresses (NO vinculados a identidades reales), tamaños de respuesta, latencias, códigos de error técnicos.
EXPLÍCITAMENTE EXCLUIDO: nombres, apellidos, emails, direcciones, teléfonos, NIFs, datos de pago, identificadores personales de cualquier tipo.
VALIDACIÓN EXTERNA: Auditoría de seguridad de terceros certifica arquitectura libre de PII en logs (disponible bajo NDA).
CONTENIDO EXACTO DE LOGS: timestamps UTC, session UUIDs anónimos, HTTP status codes, endpoint paths, request methods, user-agent strings, IP addresses (NO vinculados a identidades reales), tamaños de respuesta, latencias, códigos de error técnicos.
EXPLÍCITAMENTE EXCLUIDO: nombres, apellidos, emails, direcciones, teléfonos, NIFs, datos de pago, identificadores personales de cualquier tipo.
VALIDACIÓN EXTERNA: Auditoría de seguridad de terceros certifica arquitectura libre de PII en logs (disponible bajo NDA).
Monitoreo 24/7
- Uptime: Monitoreo de disponibilidad cada 2 minutos
- Performance: Alertas por latencia >3 segundos
- Recursos: CPU, memoria, disco supervisados
- Integración: Alertas vía Microsoft Teams y email
💾 Copias de seguridad y recuperación
Sistema de backups
- Frecuencia: Diarios automáticos + snapshot antes de cambios
- Retención: 30 días operativos + 1 año archivo mensual
- Ubicación: Múltiples zonas dentro de la UE (Frankfurt/UE), cifrado independiente
- Pruebas: Restauración completa validada mensualmente
Plan de continuidad
- RTO objetivo: Recuperación en <4 horas
- RPO objetivo: Pérdida máxima <1 hora de datos
- Redundancia: Servidores en diferentes zonas dentro de la UE
- Failover: Procedimientos automatizados documentados
🔍 Gestión de vulnerabilidades
Escaneo y evaluación
- Escaneos automáticos: Dependencias evaluadas en cada deploy
- OWASP Top 10: Controles implementados y validados
- Penetration testing: Evaluación externa anual
- Code review: Revisión manual de código crítico
Gestión de parches
- Criticidad alta: Parcheo en <48 horas
- Criticidad media: Parcheo en <7 días
- Registro completo: Tracking de vulnerabilidades hasta resolución
- Entorno de pruebas: Validación antes de aplicar en producción
⚠️ Plan de respuesta a incidentes
Detección y contención
- Tiempo de detección: <15 minutos (alertas automáticas)
- Escalación inmediata: Notificación al equipo de seguridad
- Aislamiento rápido: Procedimientos de contención automatizados
- Preservación: Logs y evidencias asegurados
Comunicación y resolución
- Notificación clientes: <2 horas si hay impacto en datos
- Notificación Amazon: security@amazon.com en <24h para incidentes que afecten datos Amazon
- Autoridades: <72 horas si aplica RGPD
- Remediación: Plan de corrección documentado
- Post-mortem: Análisis y mejoras implementadas
Simulacros y preparación
- Simulacros semestrales: Ejercicios "table-top" de respuesta a incidentes
- Evaluación continua: Revisión de procedimientos tras cada simulacro
- Formación equipo: Capacitación específica en manejo de crisis
📞 Contacto de emergencia: seguridad@isync.app | Tel: +34 619 257 661 (24h)
🏢 Controles organizativos
Personal y formación
- Background checks: Verificación de antecedentes personal clave
- Formación seguridad: Capacitación anual obligatoria
- Acceso físico: Servidores en datacenter con acceso restringido
- Clean desk: Política de escritorio limpio implementada
Gestión de terceros
- Due diligence: Evaluación de seguridad proveedores
- Contratos DPA: Data Processing Agreements firmados
- Auditorías: Revisión anual de proveedores críticos
- Contingencias: Planes de salida documentados
📋 Conformidad y estándares
Marcos de referencia
- OWASP ASVS: Application Security Verification Standard
- OWASP Top 10: Controles implementados para amenazas principales
- NIST Framework: Identificar, Proteger, Detectar, Responder, Recuperar
- ISO 27001 guidelines: Controles de seguridad alineados
Cumplimiento regulatorio
- RGPD: Cumplimiento con regulación europea de protección de datos
- Amazon requirements: Estándares técnicos y de negocio Amazon
- Auditorías: Revisión interna semestral
- Documentación: Procedimientos actualizados y aprobados
📈 Métricas y mejora continua
KPIs de seguridad
- Tiempo medio de detección (MTTD): <15 minutos
- Tiempo medio de respuesta (MTTR): <2 horas
- Vulnerabilidades críticas abiertas: 0 objetivo
- Disponibilidad del servicio: >99.5% objetivo
Revisión y mejora
- Security reviews: Trimestrales con equipo técnico
- Threat modeling: Actualizado con nuevas funcionalidades
- Lessons learned: Incorporación de aprendizajes de incidentes
- Industry updates: Seguimiento de amenazas emergentes
📞 Contacto y reportes
Equipo de Seguridad: seguridad@isync.app
Reporte de vulnerabilidades: security@isync.app
Soporte general: soporte@isync.app
🔒 Compromiso: Respondemos a reportes de seguridad en <24 horas y agradecemos la divulgación responsable.