Política de Seguridad

Última actualización: 4 de septiembre de 2025

En Lorimaveon, la seguridad de tu información es nuestra máxima prioridad. Este documento describe las medidas técnicas, organizativas y operativas que implementamos para proteger tus datos personales y garantizar la integridad de nuestros servicios.

1. Compromiso con la Seguridad

Nos comprometemos a mantener los más altos estándares de seguridad digital para proteger la confidencialidad, integridad y disponibilidad de la información que nos confías. Nuestro enfoque de seguridad abarca todos los aspectos de nuestras operaciones.

2. Infraestructura y Protección Técnica

2.1 Seguridad del Servidor

  • Servidores alojados en centros de datos certificados con seguridad física las 24 horas
  • Sistemas operativos actualizados con los últimos parches de seguridad
  • Firewalls configurados para bloquear accesos no autorizados
  • Sistemas de detección y prevención de intrusiones activos
  • Monitorización continua de actividades sospechosas

2.2 Cifrado de Datos

  • Cifrado SSL/TLS para todas las transmisiones de datos entre tu dispositivo y nuestros servidores
  • Certificados de seguridad validados y renovados periódicamente
  • Cifrado de datos sensibles en reposo utilizando algoritmos estándar de la industria
  • Protección de contraseñas mediante funciones hash seguras con salt

2.3 Seguridad de Red

  • Redes segmentadas para aislar sistemas críticos
  • Protección contra ataques DDoS mediante sistemas de mitigación
  • Análisis de tráfico para detectar patrones anómalos
  • VPN seguras para acceso administrativo remoto

3. Control de Acceso

3.1 Autenticación de Usuarios

  • Requisitos de contraseñas robustas con combinación de caracteres
  • Opción de autenticación de dos factores disponible
  • Bloqueo automático de cuentas tras múltiples intentos fallidos
  • Sesiones con tiempo de caducidad automático
  • Cierre de sesión seguro en todos los dispositivos

3.2 Acceso Administrativo

  • Principio de mínimo privilegio para todos los empleados
  • Autenticación multifactor obligatoria para administradores
  • Registro detallado de todas las acciones administrativas
  • Revisión periódica de permisos y roles de acceso
  • Revocación inmediata de accesos al finalizar relaciones laborales

4. Protección de Datos

4.1 Almacenamiento Seguro

  • Bases de datos protegidas con múltiples capas de seguridad
  • Copias de seguridad automáticas y cifradas
  • Almacenamiento redundante en ubicaciones geográficas separadas
  • Procedimientos de recuperación ante desastres probados regularmente

4.2 Minimización de Datos

  • Recopilación únicamente de datos necesarios para el servicio
  • Eliminación segura de datos cuando ya no son necesarios
  • Anonimización de datos cuando sea posible
  • Políticas de retención de datos claramente definidas

5. Seguridad en el Desarrollo

5.1 Prácticas de Código Seguro

  • Revisiones de código enfocadas en seguridad
  • Pruebas de seguridad automatizadas integradas en el desarrollo
  • Escaneo de vulnerabilidades en dependencias de terceros
  • Validación y sanitización de todas las entradas de usuario
  • Protección contra inyecciones SQL, XSS y otras amenazas comunes

5.2 Gestión de Versiones

  • Control de versiones seguro con historial completo
  • Entorno de desarrollo separado de producción
  • Procedimientos de implementación con verificaciones de seguridad
  • Capacidad de reversión rápida ante problemas detectados

6. Gestión de Vulnerabilidades

6.1 Evaluación y Pruebas

  • Escaneos de vulnerabilidades programados regularmente
  • Pruebas de penetración realizadas por expertos independientes
  • Evaluaciones de seguridad de aplicaciones web
  • Análisis de configuración de sistemas

6.2 Respuesta a Vulnerabilidades

  • Proceso documentado para gestionar vulnerabilidades descubiertas
  • Priorización basada en severidad y riesgo
  • Aplicación rápida de parches críticos
  • Comunicación transparente sobre vulnerabilidades significativas

7. Capacitación y Concienciación

  • Formación obligatoria en seguridad para todos los empleados
  • Actualizaciones periódicas sobre amenazas emergentes
  • Simulacros de phishing para evaluar concienciación
  • Políticas claras sobre manejo seguro de información
  • Cultura organizacional que prioriza la seguridad

8. Proveedores y Terceros

8.1 Evaluación de Proveedores

  • Revisión exhaustiva de seguridad antes de contratar servicios
  • Acuerdos contractuales con cláusulas de seguridad específicas
  • Verificación de certificaciones y cumplimiento de estándares
  • Auditorías periódicas de proveedores críticos

8.2 Integración Segura

  • APIs protegidas con autenticación y autorización robustas
  • Limitación de datos compartidos al mínimo necesario
  • Monitorización de actividades de sistemas integrados
  • Procedimientos de desconexión seguros cuando finaliza la relación

9. Respuesta a Incidentes

9.1 Plan de Respuesta

  • Equipo dedicado de respuesta a incidentes de seguridad
  • Procedimientos documentados para diferentes tipos de incidentes
  • Canales de comunicación de emergencia establecidos
  • Protocolos de escalación claros

9.2 Gestión de Incidentes

  • Detección temprana mediante sistemas de monitorización
  • Contención inmediata para limitar el impacto
  • Investigación forense para determinar causa raíz
  • Recuperación con verificación de integridad del sistema
  • Análisis post-incidente para mejorar controles

9.3 Notificación de Brechas

En caso de una brecha de seguridad que afecte a datos personales:

  • Evaluaremos rápidamente el alcance y la severidad
  • Notificaremos a los usuarios afectados sin demora injustificada
  • Proporcionaremos información clara sobre el incidente
  • Comunicaremos las medidas tomadas y recomendaciones
  • Cumpliremos con todas las obligaciones legales de notificación

10. Continuidad del Negocio

10.1 Planificación

  • Planes de continuidad documentados y actualizados
  • Identificación de procesos y sistemas críticos
  • Estrategias de recuperación con tiempos objetivos definidos
  • Recursos de respaldo disponibles y probados

10.2 Copias de Seguridad

  • Copias de seguridad automáticas múltiples veces al día
  • Almacenamiento en ubicaciones geográficamente distribuidas
  • Cifrado de todas las copias de seguridad
  • Pruebas regulares de restauración
  • Retención de copias según políticas establecidas

11. Seguridad Física

  • Centros de datos con control de acceso biométrico
  • Vigilancia por vídeo las 24 horas del día
  • Sistemas de detección de intrusiones físicas
  • Controles ambientales para proteger equipos
  • Destrucción segura de hardware al final de su vida útil

12. Cumplimiento y Auditorías

12.1 Estándares y Certificaciones

  • Cumplimiento con estándares internacionales de seguridad
  • Alineación con mejores prácticas de la industria
  • Revisión continua de requisitos regulatorios
  • Certificaciones de seguridad cuando aplique

12.2 Auditorías Internas

  • Auditorías de seguridad programadas regularmente
  • Revisión de registros y controles de acceso
  • Verificación del cumplimiento de políticas
  • Identificación de áreas de mejora

12.3 Auditorías Externas

  • Evaluaciones independientes por terceros calificados
  • Pruebas de penetración anuales
  • Revisiones de seguridad por auditores externos
  • Implementación de recomendaciones de auditores

13. Mejora Continua

  • Evaluación regular de nuevas amenazas y tecnologías
  • Actualización de políticas y procedimientos según sea necesario
  • Inversión continua en herramientas de seguridad
  • Participación en comunidades de seguridad
  • Adaptación a cambios en el panorama de amenazas

14. Tus Responsabilidades de Seguridad

La seguridad es una responsabilidad compartida. Te recomendamos:

  • Crear contraseñas fuertes y únicas para tu cuenta
  • No compartir tus credenciales con terceros
  • Activar la autenticación de dos factores si está disponible
  • Cerrar sesión después de usar dispositivos compartidos
  • Mantener tu software y dispositivos actualizados
  • Usar conexiones seguras al acceder a nuestros servicios
  • Ser cauteloso con correos electrónicos sospechosos
  • Reportar cualquier actividad inusual inmediatamente

15. Privacidad y Seguridad

Esta Política de Seguridad complementa nuestra Política de Privacidad. Para información sobre cómo recopilamos, usamos y protegemos tus datos personales, consulta nuestra Política de Privacidad completa.

16. Reportar Problemas de Seguridad

Si descubres una vulnerabilidad de seguridad o tienes preocupaciones sobre la seguridad de nuestros servicios, por favor contactanos inmediatamente:

Nos comprometemos a investigar todos los reportes de seguridad de manera rápida y exhaustiva. Agradecemos la divulgación responsable y trabajaremos contigo para resolver cualquier problema identificado.

17. Actualizaciones de Esta Política

Revisamos y actualizamos regularmente nuestras prácticas de seguridad para abordar nuevas amenazas y tecnologías. Esta Política de Seguridad puede modificarse periódicamente para reflejar cambios en nuestras medidas de protección.

La fecha de la última actualización se indica en la parte superior de este documento. Te recomendamos revisar esta política periódicamente para mantenerte informado sobre cómo protegemos tu información.

18. Contacto

Si tienes preguntas, comentarios o preocupaciones sobre nuestras prácticas de seguridad, no dudes en contactarnos:

Lorimaveon
Carrer Fontanares, 55 BIS, entresuelo 3
46014 Valencia, España

Email: help@Lorimaveon.sbs
Teléfono: +34 634 123 456
Viber: Contactar por Viber


Tu confianza es fundamental para nosotros. Trabajamos incansablemente para mantener la seguridad de tu información y proporcionarte un entorno digital seguro para participar en nuestros servicios grupales en línea.

Uso de Cookies

Utilizamos cookies para mejorar tu experiencia, analizar el tráfico y personalizar el contenido. Puedes aceptar todas o gestionar tus preferencias.