Política de Seguridad
Última actualización: 4 de abril de 2025
En Meralixero, la seguridad de su información es nuestra máxima prioridad. Este documento describe nuestras prácticas, medidas y compromisos de seguridad implementados para proteger sus datos y garantizar la integridad de nuestros servicios.
1. Compromiso de Seguridad
Meralixero se compromete a mantener los más altos estándares de seguridad en todas nuestras operaciones. Implementamos controles técnicos, administrativos y físicos para proteger la confidencialidad, integridad y disponibilidad de la información que procesamos.
2. Infraestructura y Protección de Datos
2.1 Seguridad de la Infraestructura
Nuestras medidas de seguridad de infraestructura incluyen:
- Centros de datos certificados con controles de acceso físico restringido
- Sistemas de alimentación redundantes y respaldo de energía
- Monitoreo continuo de infraestructura 24/7/365
- Protección contra interrupciones del servicio y condiciones ambientales adversas
- Sistemas de detección y supresión de incendios
- Controles de temperatura y humedad
2.2 Seguridad de Red
Implementamos múltiples capas de protección de red:
- Firewalls de última generación en todos los puntos de entrada
- Sistemas de detección y prevención de intrusiones (IDS/IPS)
- Segmentación de red y arquitectura de confianza cero
- Protección contra ataques DDoS (denegación de servicio distribuida)
- Monitoreo de tráfico y análisis de anomalías en tiempo real
- Filtrado de contenido malicioso y bloqueo de amenazas conocidas
2.3 Cifrado de Datos
Protegemos sus datos mediante cifrado robusto:
- En tránsito: Utilizamos TLS 1.2 o superior para todas las comunicaciones
- En reposo: Cifrado AES-256 para datos almacenados en nuestros sistemas
- Bases de datos: Cifrado a nivel de aplicación y base de datos
- Copias de seguridad: Todas las copias de seguridad están cifradas
- Gestión segura de claves criptográficas con rotación periódica
3. Control de Acceso y Autenticación
3.1 Autenticación de Usuarios
Implementamos mecanismos robustos de autenticación:
- Autenticación multifactor (MFA) disponible para todas las cuentas
- Requisitos de contraseña segura con complejidad mínima
- Bloqueo automático de cuenta tras intentos fallidos de inicio de sesión
- Gestión segura de sesiones con tiempo de expiración configurable
- Notificaciones de actividad sospechosa en la cuenta
- Soporte para inicio de sesión único (SSO) empresarial
3.2 Control de Acceso Interno
Nuestro personal interno está sujeto a controles estrictos:
- Principio de mínimo privilegio para todos los accesos
- Controles de acceso basados en roles (RBAC)
- Autenticación multifactor obligatoria para personal técnico
- Registro completo de todos los accesos a sistemas críticos
- Revisión periódica de permisos y privilegios de acceso
- Revocación inmediata de acceso al término de la relación laboral
4. Monitoreo y Detección de Amenazas
4.1 Monitoreo Continuo
Mantenemos vigilancia constante de nuestros sistemas:
- Monitoreo de seguridad 24 horas al día, 7 días a la semana
- Análisis de registros de seguridad en tiempo real
- Correlación de eventos de seguridad para identificar patrones
- Alertas automáticas para actividades sospechosas
- Análisis de comportamiento y detección de anomalías
- Escaneo continuo de vulnerabilidades
4.2 Respuesta a Incidentes
Contamos con un proceso formal de respuesta a incidentes:
- Equipo dedicado de respuesta a incidentes de seguridad
- Procedimientos documentados de escalamiento y respuesta
- Investigación forense de incidentes de seguridad
- Comunicación oportuna en caso de incidentes que afecten a usuarios
- Análisis post-incidente y mejora continua
- Coordinación con autoridades cuando sea necesario
5. Gestión de Vulnerabilidades
5.1 Evaluación y Pruebas
Evaluamos regularmente nuestros sistemas:
- Escaneo automatizado de vulnerabilidades en todos los sistemas
- Pruebas de penetración periódicas por expertos independientes
- Revisiones de código fuente para identificar problemas de seguridad
- Evaluaciones de seguridad de aplicaciones web (OWASP Top 10)
- Análisis de composición de software para dependencias vulnerables
5.2 Gestión de Parches
Mantenemos nuestros sistemas actualizados:
- Aplicación oportuna de parches de seguridad críticos
- Proceso de gestión de cambios para actualizaciones del sistema
- Pruebas de parches antes de implementación en producción
- Mantenimiento de inventario actualizado de software y versiones
- Plan de respuesta rápida para vulnerabilidades de día cero
6. Copias de Seguridad y Recuperación
6.1 Estrategia de Respaldo
Protegemos sus datos mediante copias de seguridad regulares:
- Copias de seguridad automatizadas diarias de todos los datos críticos
- Almacenamiento redundante en múltiples ubicaciones geográficas
- Cifrado de todas las copias de seguridad
- Pruebas regulares de restauración para verificar integridad
- Retención de copias de seguridad según políticas definidas
6.2 Continuidad del Negocio
Mantenemos planes para garantizar continuidad del servicio:
- Plan de continuidad del negocio documentado y actualizado
- Plan de recuperación ante desastres con objetivos de tiempo definidos
- Sistemas redundantes y capacidades de conmutación por error
- Pruebas periódicas de procedimientos de recuperación
- Comunicación clara durante eventos de interrupción
7. Desarrollo Seguro
7.1 Ciclo de Vida de Desarrollo Seguro
Integramos seguridad en todo nuestro proceso de desarrollo:
- Requisitos de seguridad definidos desde el diseño
- Revisiones de seguridad en el código fuente
- Pruebas de seguridad automatizadas en integración continua
- Análisis estático y dinámico de seguridad de aplicaciones
- Capacitación regular en desarrollo seguro para ingenieros
- Modelado de amenazas para nuevas funcionalidades
7.2 Gestión de Configuración
Mantenemos configuraciones seguras:
- Líneas base de configuración segura para todos los sistemas
- Gestión de configuración como código (Infrastructure as Code)
- Controles de versión para todos los cambios de configuración
- Auditorías regulares de configuración de seguridad
- Desactivación de servicios y funciones innecesarias
8. Seguridad de Proveedores y Terceros
8.1 Evaluación de Proveedores
Evaluamos cuidadosamente a nuestros proveedores:
- Due diligence de seguridad antes de contratar proveedores
- Evaluación de prácticas de seguridad de terceros
- Contratos que incluyen requisitos de seguridad específicos
- Auditorías periódicas de seguridad de proveedores críticos
- Gestión de riesgos de la cadena de suministro
8.2 Integración Segura
Aseguramos las integraciones con sistemas externos:
- Autenticación segura mediante API keys o OAuth 2.0
- Validación y sanitización de datos de terceros
- Monitoreo de actividad de integraciones
- Límites de velocidad y controles de abuso
- Revisión de seguridad para nuevas integraciones
9. Privacidad y Protección de Datos
9.1 Minimización de Datos
Recopilamos solo los datos necesarios:
- Recopilación limitada a datos necesarios para el servicio
- Retención de datos según períodos definidos
- Eliminación segura de datos al final de su ciclo de vida
- Anonimización de datos para análisis cuando sea posible
9.2 Controles de Privacidad
Respetamos sus derechos de privacidad:
- Controles de usuario para gestionar preferencias de privacidad
- Transparencia sobre cómo se utilizan los datos
- Procesos para solicitudes de acceso, rectificación y eliminación
- Segregación de datos entre clientes (multi-tenancy seguro)
- Cumplimiento de mejores prácticas de privacidad internacionales
10. Cumplimiento y Certificaciones
10.1 Marcos de Seguridad
Alineamos nuestras prácticas con marcos reconocidos:
- Implementación de controles basados en estándares de la industria
- Revisión continua contra mejores prácticas de seguridad
- Participación en programas de divulgación responsable de vulnerabilidades
- Auditorías de seguridad independientes periódicas
10.2 Auditorías y Evaluaciones
Nos sometemos a evaluaciones regulares:
- Auditorías internas de seguridad trimestrales
- Evaluaciones de seguridad por terceros independientes
- Pruebas de penetración anuales o más frecuentes
- Revisión de controles de seguridad y eficacia
11. Capacitación y Concientización
11.1 Capacitación del Personal
Nuestro equipo recibe formación continua:
- Capacitación obligatoria en seguridad para todo el personal
- Formación especializada para equipos técnicos
- Simulaciones de phishing y ejercicios de concientización
- Actualizaciones regulares sobre nuevas amenazas
- Cultura de seguridad integrada en toda la organización
11.2 Políticas y Procedimientos
Mantenemos documentación clara de seguridad:
- Políticas de seguridad formales documentadas
- Procedimientos operativos estándar actualizados
- Guías de mejores prácticas para el personal
- Revisión anual de políticas y procedimientos
- Comunicación clara de expectativas de seguridad
12. Seguridad Física
12.1 Control de Acceso Físico
Protegemos el acceso físico a nuestras instalaciones:
- Control de acceso mediante tarjetas o biometría
- Vigilancia por video 24/7 en áreas críticas
- Personal de seguridad en ubicaciones clave
- Registro de visitantes y escoltas obligatorias
- Zonas de seguridad restringidas para equipos críticos
12.2 Protección de Equipos
Aseguramos nuestros activos físicos:
- Gabinetes y racks bloqueados para servidores
- Etiquetado y seguimiento de activos
- Procedimientos seguros de eliminación de equipos
- Destrucción certificada de medios de almacenamiento
- Política de escritorio limpio y pantalla bloqueada
13. Responsabilidades del Usuario
13.1 Seguridad de la Cuenta
Los usuarios son responsables de:
- Mantener la confidencialidad de las credenciales de acceso
- Utilizar contraseñas seguras y únicas
- Habilitar autenticación multifactor cuando esté disponible
- Reportar actividad sospechosa inmediatamente
- No compartir cuentas ni credenciales con otros
- Cerrar sesión en dispositivos compartidos o públicos
13.2 Uso Seguro del Servicio
Se espera que los usuarios:
- Utilicen el servicio de acuerdo con los términos establecidos
- No intenten acceder a sistemas o datos no autorizados
- Reporten vulnerabilidades de seguridad de manera responsable
- Mantengan actualizados sus navegadores y sistemas operativos
- Utilicen conexiones seguras al acceder al servicio
14. Divulgación de Vulnerabilidades
14.1 Programa de Divulgación Responsable
Alentamos la divulgación responsable de vulnerabilidades:
- Canal dedicado para reportar problemas de seguridad
- Reconocimiento de investigadores de seguridad
- Proceso de triaje y respuesta definido
- Comunicación transparente durante la resolución
- Compromiso de no tomar acciones legales contra investigadores responsables
14.2 Proceso de Reporte
Para reportar una vulnerabilidad de seguridad:
- Envíe un correo electrónico a: help@meralixero.com
- Incluya descripción detallada de la vulnerabilidad
- Proporcione pasos para reproducir el problema
- Otórguenos tiempo razonable para investigar y resolver
- Evite divulgar públicamente hasta que hayamos abordado el problema
15. Transparencia y Comunicación
15.1 Notificación de Incidentes
Nos comprometemos a comunicar incidentes de seguridad:
- Notificación oportuna de brechas de seguridad que afecten datos de usuarios
- Información clara sobre la naturaleza y alcance del incidente
- Orientación sobre medidas que los usuarios deben tomar
- Actualizaciones regulares durante la investigación y resolución
- Transparencia sobre las medidas correctivas implementadas
15.2 Actualizaciones de Seguridad
Mantenemos informados a nuestros usuarios:
- Comunicación de mejoras y actualizaciones de seguridad
- Anuncios de nuevas funciones de seguridad
- Boletines de seguridad para cambios importantes
- Recursos educativos sobre mejores prácticas de seguridad
16. Mejora Continua
16.1 Revisión de Seguridad
Evaluamos y mejoramos continuamente nuestra postura de seguridad:
- Revisiones periódicas de políticas y controles de seguridad
- Análisis de métricas e indicadores de seguridad
- Incorporación de lecciones aprendidas de incidentes
- Adaptación a nuevas amenazas y tecnologías
- Inversión continua en capacidades de seguridad
16.2 Innovación en Seguridad
Nos mantenemos a la vanguardia:
- Investigación de tecnologías emergentes de seguridad
- Participación en comunidades de seguridad
- Colaboración con expertos en seguridad
- Adopción proactiva de mejores prácticas
- Inversión en herramientas y capacidades avanzadas
17. Contacto y Soporte de Seguridad
Para consultas relacionadas con seguridad, puede contactarnos:
- Email de seguridad: help@meralixero.com
- Soporte general: +522228636726
- Dirección: El Batán, 45190 Zapopan, Jalisco, Mexico
Nuestro equipo de seguridad está disponible para atender sus preocupaciones y trabajará con usted para resolver cualquier problema de seguridad.
18. Modificaciones a esta Política
Nos reservamos el derecho de modificar esta Política de Seguridad en cualquier momento. Cuando realicemos cambios significativos:
- Actualizaremos la fecha de "Última actualización" al inicio de este documento
- Notificaremos a los usuarios mediante correo electrónico o aviso en el servicio
- Publicaremos la versión actualizada en nuestro sitio web
- Proporcionaremos un resumen de cambios importantes cuando sea apropiado
Le recomendamos revisar esta política periódicamente para mantenerse informado sobre nuestras prácticas de seguridad.
Compromiso Final
La seguridad es un esfuerzo continuo y compartido. Meralixero se compromete a mantener un entorno seguro para todos nuestros usuarios mediante la implementación de controles robustos, monitoreo constante y mejora continua de nuestras prácticas de seguridad. Valoramos su confianza y trabajamos diligentemente cada día para merecerla.
Si tiene preguntas sobre esta Política de Seguridad o nuestras prácticas de seguridad en general, no dude en contactarnos.