Cifrado
- En reposo: todos los archivos se cifran con AES-256 en los servidores de almacenamiento.
- En tránsito: todo el tráfico usa TLS 1.3 con certificados renovados automáticamente.
- Contraseñas: no almacenamos contraseñas. El acceso se realiza mediante código OTP de un solo uso enviado a tu correo.
Aislamiento multi-tenant (RLS)
Cada cuenta-cliente tiene un identificador único (tenant_id). Las Row-Level Security policies de PostgreSQL garantizan a nivel de base de datos que un usuario jamás puede leer o modificar datos de otro tenant, aunque exista un bug en la capa de aplicación. La misma protección se aplica al almacenamiento de objetos mediante policies sobre el prefijo de ruta.
Infraestructura
| Capa | Proveedor | Región |
|---|---|---|
| Base de datos (PostgreSQL) | Supabase | eu-west-1 (Irlanda, UE) |
| Almacenamiento de objetos | Supabase Storage | eu-west-1 |
| Hosting del front | Vercel | Edge global |
| Pagos | Stripe | EE. UU. / global |
Copias de seguridad
- Backups automáticos diarios de la base de datos.
- Retención de 7 días (plan Pro) / 14 días (plan Business).
- Papelera para archivos borrados: 30 días antes de la eliminación física.
Auditoría
Registramos cada acceso relevante en la tabla activity_log: quién, cuándo, desde qué IP, qué archivo. Estos registros se conservan 12 meses y se usan únicamente para seguridad y soporte — nunca con fines publicitarios.
Divulgación responsable
Si encuentras una vulnerabilidad, te pedimos que nos la comuniques de forma privada antes de divulgarla públicamente, escribiendo a info@protecno.us. Respondemos en menos de 72 horas.
Cumplimiento
- Ley de Protección de Datos Personales de Honduras.
- Referencia ISO 27001 en nuestra arquitectura interna (no certificada aún).
- Alineación con GDPR (UE) para usuarios europeos.