Política de Seguridad

Fecha de entrada en vigor: January 1, 2025
Última actualización: November 15, 2025
Versión: 1.0

📋 Índice

  1. INTRODUCCIÓN
  2. NUESTRO COMPROMISO DE SEGURIDAD
  3. CIFRADO Y PROTECCIÓN DE DATOS
  4. AUTENTICACIÓN Y CONTROL DE ACCESO
  5. SEGURIDAD DE RED
  6. SEGURIDAD DE APLICACIONES
  7. SEGURIDAD DE INFRAESTRUCTURA
  8. SEGURIDAD DE TERCEROS
  9. SEGURIDAD Y PRIVACIDAD DE DATOS
  10. MONITOREO DE SEGURIDAD Y RESPUESTA A INCIDENTES
  11. GESTIÓN DE VULNERABILIDADES
  12. SEGURIDAD DE EMPLEADOS
  13. CUMPLIMIENTO Y CERTIFICACIONES
  14. RESPONSABILIDADES DE SEGURIDAD DEL USUARIO
  15. PROGRAMA DE DIVULGACIÓN RESPONSABLE
  16. REPORTE DE INCIDENTES DE SEGURIDAD
  17. CONTINUIDAD DEL NEGOCIO Y RECUPERACIÓN ANTE DESASTRES
  18. INFORMACIÓN DE CONTACTO
  1. Introducción
  1. Nuestro Compromiso de Seguridad
  1. Cifrado y Protección de Datos
  1. Autenticación y Control de Acceso
  1. Seguridad de Red
  1. Seguridad de Aplicaciones
  1. Seguridad de Infraestructura
  1. Seguridad de Terceros
  1. Seguridad y Privacidad de Datos
  1. Monitoreo de Seguridad y Respuesta a Incidentes
  1. Gestión de Vulnerabilidades
  1. Seguridad de Empleados
  1. Cumplimiento y Certificaciones
  1. Responsabilidades de Seguridad del Usuario
  1. Programa de Divulgación Responsable
  1. Reporte de Incidentes de Seguridad
  1. Continuidad del Negocio y Recuperación ante Desastres
  1. Información de Contacto

INTRODUCCIÓN

INTRODUCCIÓN

INTRODUCCIÓN

INTRODUCCIÓN

INTRODUCCIÓN


NUESTRO COMPROMISO DE SEGURIDAD

Principios de Seguridad:

NUESTRO COMPROMISO DE SEGURIDAD

Monitoreo y mejora continuos

Transparencia en el procesamiento de datos

Microsegmentación de redes

Inversiones en Seguridad:

Prevención proactiva de amenazas


CIFRADO Y PROTECCIÓN DE DATOS

3.1 Cifrado de Datos en Tránsito

CIFRADO Y PROTECCIÓN DE DATOS

Soporte para TLS 1.2 como respaldo (versión mínima)

Sin soporte para cifrados débiles o obsoletos (RC4, DES, 3DES, MD5)

Registro de Transparencia de Certificados (CT)


3.2 Cifrado de Datos en Reposo

Tokens JWT para sesiones autenticadas

Módulos de Seguridad de Hardware (HSM) para gestión de claves

Registros de comunicación (correos electrónicos, SMS)

Destrucción segura de claves cuando se eliminan datos


3.3 Seguridad de Contraseñas

Índices cifrados para búsqueda sin exposición

Historial de contraseñas mantenido para prevenir reutilización

Sin información personal (nombre, correo electrónico, nombre de usuario)


AUTENTICACIÓN Y CONTROL DE ACCESO

4.1 Autenticación Multifactor (MFA)

AUTENTICACIÓN Y CONTROL DE ACCESO

Códigos de respaldo para recuperación de cuenta (10 códigos de un solo uso)

Aplicado después de detección de actividad sospechosa


4.2 Gestión de Sesiones

Bloqueo de cuenta después de 10 intentos fallidos de MFA

Entropía de token de sesión de 256 bits

Tiempo de espera absoluto: Vida útil máxima de sesión de 7 días


4.3 Control de Acceso

Revocación de sesión al suspender cuenta

Revisiones de acceso regulares y auditorías de permisos

Todas las acciones administrativas registradas y auditadas


SEGURIDAD DE RED

5.1 Firewall y Segmentación de Red

SEGURIDAD DE RED

Reglas de denegación predeterminadas (solo se permite tráfico explícitamente autorizado)

Arquitectura VPC (Nube Privada Virtual) en AWS


5.2 Detección y Prevención de Intrusiones

SLA de tiempo de actividad del 99.99%

Integración con fuentes de inteligencia de amenazas

Limitación de tasa para prevenir ataques de fuerza bruta


SEGURIDAD DE APLICACIONES

6.1 Ciclo de Vida de Desarrollo Seguro

SEGURIDAD DE APLICACIONES

Revisiones de código por pares con enfoque en seguridad

Encabezados de Política de Seguridad de Contenido (CSP)


6.2 Prevención de Vulnerabilidades Comunes

Pruebas de penetración manual trimestralmente

Validación de entrada y verificación de tipo

Sanitización de contenido generado por usuarios

Verificación de encabezados Origin y Referer

Código JavaScript de frame-busting como respaldo


6.3 Seguridad de API

Permissions-Policy para control de características

Tokens de acceso de corta duración (1 hora) y tokens de actualización de larga duración

Limitación de tasa por usuario y clave API

Limitación automática con código de estado 429


SEGURIDAD DE INFRAESTRUCTURA

7.1 Infraestructura en la Nube (AWS)

SEGURIDAD DE INFRAESTRUCTURA

AWS Config para monitoreo de cumplimiento

Aislamiento de funciones Lambda y roles IAM de mínimo privilegio

Registro de acceso de S3 para pista de auditoría


7.2 Endurecimiento de Infraestructura

Cuentas de usuario de base de datos de mínimo privilegio

Cumplimiento de benchmarks CIS

Detección y remediación de desviación de configuración


SEGURIDAD DE TERCEROS

8.1 Requisitos de Seguridad de Subprocesadores

SEGURIDAD DE TERCEROS

Auditorías y evaluaciones de seguridad regulares

Responsabilidad e indemnización del subprocesador

Tabla de Verificación de Seguridad de Subprocesadores

Plaid: SOC 2 Type II, ISO 27001, cifrado de nivel bancario

Plaid: SOC 2 Type II, ISO 27001, cifrado de nivel bancario

Auditorías de seguridad completadas dentro de los últimos 6 meses

Todos los subprocesadores: Evaluación de seguridad integral anual

Todos los subprocesadores: Evaluación de seguridad integral anual

Pruebas de penetración regulares y evaluaciones de vulnerabilidades


8.2 Seguridad de Código de Terceros

Pruebas de penetración regulares y evaluaciones de vulnerabilidades

Actualizaciones regulares de dependencias (mensualmente)


SEGURIDAD Y PRIVACIDAD DE DATOS

9.1 Minimización de Datos

SEGURIDAD Y PRIVACIDAD DE DATOS

Revisión regular de prácticas de recopilación de datos

Pseudonimización cuando sea posible


9.2 Controles de Privacidad de Datos

Retención de respaldo limitada a períodos necesarios

Exclusión de marketing y análisis


MONITOREO DE SEGURIDAD Y RESPUESTA A INCIDENTES

10.1 Monitoreo de Seguridad 24/7

MONITOREO DE SEGURIDAD Y RESPUESTA A INCIDENTES

Integración de inteligencia de amenazas

Eventos de registro de seguridad


10.2 Respuesta a Incidentes

Integración con sistema de gestión de incidentes

Revisión post-incidente y lecciones aprendidas

  1. Detección: Monitoreo automatizado y reportes de usuarios
  1. Contención: Aislar sistemas afectados, revocar credenciales comprometidas
  1. Erradicación: Eliminar amenaza, parchear vulnerabilidades
  1. Recuperación: Restaurar servicios, verificar integridad
  1. Post-Incidente: Análisis de causa raíz, recomendaciones de mejora

Post-Incidente: Análisis de causa raíz, recomendaciones de mejora

Transparencia en divulgación de brechas


GESTIÓN DE VULNERABILIDADES

11.1 Escaneo de Vulnerabilidades

GESTIÓN DE VULNERABILIDADES

Escaneo de vulnerabilidades de aplicaciones web (semanal)


11.2 Gestión de Parches

Remediación de hallazgos dentro de SLAs definidos

Parches de severidad baja: Próxima ventana de mantenimiento


SEGURIDAD DE EMPLEADOS

12.1 Capacitación en Seguridad

SEGURIDAD DE EMPLEADOS

Concientización sobre phishing y ejercicios de simulación


12.2 Control de Acceso de Empleados

Certificaciones de seguridad (CISSP, CEH, OSCP)

Revisiones de acceso trimestrales

Autorización de seguridad para miembros del equipo de seguridad


CUMPLIMIENTO Y CERTIFICACIONES

13.1 Cumplimiento Regulatorio

CUMPLIMIENTO Y CERTIFICACIONES

Notificación de brechas de datos dentro de 72 horas

Actualizaciones anuales de política de privacidad


13.2 Certificaciones de Seguridad

Estándar de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI DSS) a través de Stripe

Cumplimiento PCI DSS (a través de subprocesador Stripe)


RESPONSABILIDADES DE SEGURIDAD DEL USUARIO

14.1 Seguridad de Cuenta

RESPONSABILIDADES DE SEGURIDAD DEL USUARIO

Evitar Wi-Fi público sin VPN


14.2 Concientización sobre Phishing

Correos electrónicos sospechosos que afirman ser de XPlus Finance

Observar errores ortográficos y gramaticales

Amenazar con cierre de cuenta sin aviso apropiado


PROGRAMA DE DIVULGACIÓN RESPONSABLE

15.1 Política de Divulgación de Vulnerabilidades (VDP)

PROGRAMA DE DIVULGACIÓN RESPONSABLE

Infraestructura públicamente accesible

Servicios de terceros no controlados por XPlus Finance


15.2 Cómo Reportar Vulnerabilidades

Actúen de buena fe

Asunto: "Reporte de Vulnerabilidad de Seguridad - [Breve Descripción]"

  1. Descripción de vulnerabilidad y evaluación de impacto
  1. Pasos para reproducir el problema
  1. Prueba de concepto (si aplica)
  1. URLs, puntos finales o componentes afectados
  1. Su nombre e información de contacto (opcional para reportes anónimos)

Su nombre e información de contacto (opcional para reportes anónimos)

Remediación: Basado en severidad (crítico dentro de 7 días, alto dentro de 30 días)


REPORTE DE INCIDENTES DE SEGURIDAD

Para Usuarios:

REPORTE DE INCIDENTES DE SEGURIDAD

Asunto: "Reporte de Incidente de Seguridad"

Cualquier evidencia (capturas de pantalla, registros, correos electrónicos)

  1. Reconocer recepción dentro de 24 horas
  1. Investigar el incidente
  1. Tomar acciones de contención y remediación
  1. Notificar a usuarios afectados dentro de 72 horas (si aplica)
  1. Proporcionar resumen de incidente y recomendaciones

CONTINUIDAD DEL NEGOCIO Y RECUPERACIÓN ANTE DESASTRES

17.1 Estrategia de Respaldo

CONTINUIDAD DEL NEGOCIO Y RECUPERACIÓN ANTE DESASTRES

Respaldos mensuales: Retenidos durante 12 meses

Controles de acceso sobre datos de respaldo


17.2 Recuperación ante Desastres

Ejercicio de recuperación a escala completa anual

Objetivo de Punto de Recuperación (RPO): 15 minutos (pérdida mínima de datos)

Procedimientos manuales para recuperación ante desastres completa


INFORMACIÓN DE CONTACTO

Equipo de Seguridad:

INFORMACIÓN DE CONTACTO

Tiempo de Respuesta: Dentro de 24-48 horas

Clave PGP: Disponible en https://xplusfinance.com/pgp-key.txt

Línea Directa Urgente: +1 (XXX) XXX-XXXX (para emergencias de seguridad críticas)

Consulte la Política de Privacidad para información detallada

Consulte la Política de Privacidad para información detallada

Consulte la Política de Privacidad para información detallada

Consulte la Política de Privacidad para información detallada


Consulte la Política de Privacidad para información detallada

Consulte la Política de Privacidad para información detallada

Consulte la Política de Privacidad para información detallada


Política de Retención de Datos