Política de Seguridad

Medidas de seguridad y protección de datos en la plataforma INGENIT

Fecha de entrada en vigor: 15 de noviembre de 2025

Versión 1.0 - Documento legal vinculante

Aviso Legal

Esta Política de Seguridad constituye un documento legal vinculante que establece las medidas de protección y seguridad implementadas en la plataforma INGENIT. El uso de nuestros servicios implica la aceptación de estas medidas de seguridad.

1. Compromiso con la Seguridad

INGENIT SpA, sociedad por acciones constituida en Chile, con domicilio en Chile y RUT 78.000.171-2, en su calidad de responsable del tratamiento de datos personales y operadora de la plataforma de gestión hotelera INGENIT, se compromete a implementar y mantener las más altas medidas de seguridad para proteger la información de nuestros usuarios.

La presente Política de Seguridad se rige por la Ley N° 19.628 sobre Protección de la Vida Privada de Chile, el Reglamento General de Protección de Datos (GDPR) de la Unión Europea, la norma ISO 27001 sobre Gestión de Seguridad de la Información, y demás estándares internacionales de seguridad aplicables.

Definiciones: Para los efectos de esta política, se entenderá por "Seguridad de la Información" la protección de datos contra amenazas internas y externas, por "Incidente de Seguridad" cualquier evento que comprometa la confidencialidad, integridad o disponibilidad de la información, y por "Medidas de Seguridad" todas las acciones técnicas, organizativas y legales implementadas.

2. Principios Fundamentales de Seguridad

Confidencialidad

Garantizar que la información solo sea accesible a personas autorizadas y para fines legítimos.

Integridad

Asegurar que la información sea precisa, completa y no haya sido alterada sin autorización.

Disponibilidad

Mantener la información y servicios accesibles cuando sean requeridos por usuarios autorizados.

3. Medidas Técnicas de Seguridad

3.1 Cifrado y Protección de Datos

  • Cifrado SSL/TLS: Todas las comunicaciones utilizan cifrado de extremo a extremo con certificados de 256 bits
  • Cifrado de Base de Datos: Datos sensibles almacenados con algoritmos AES-256
  • Hashing de Contraseñas: Algoritmo bcrypt con salt único por usuario
  • Tokens JWT: Autenticación mediante tokens seguros con expiración automática

3.2 Control de Acceso y Autenticación

  • Autenticación Multi-Factor (MFA): Opcional para cuentas administrativas
  • Control de Acceso Basado en Roles (RBAC): Permisos granulares por funcionalidad
  • Políticas de Contraseñas: Mínimo 8 caracteres, mayúsculas, minúsculas y números
  • Bloqueo de Cuentas: Después de 5 intentos fallidos de inicio de sesión

3.3 Seguridad de Infraestructura

  • Firewalls de Aplicación (WAF): Protección contra ataques OWASP Top 10
  • Detección de Intrusos (IDS/IPS): Monitoreo continuo de tráfico de red
  • Segmentación de Red: Separación de entornos de desarrollo, testing y producción
  • Backups Automatizados: Copias de seguridad diarias con retención de 30 días

4. Medidas Organizativas de Seguridad

4.1 Políticas y Procedimientos

  • • Política de contraseñas corporativa
  • • Procedimientos de acceso a sistemas
  • • Protocolos de respuesta a incidentes
  • • Política de uso aceptable de recursos
  • • Procedimientos de backup y recuperación

4.2 Capacitación y Concienciación

  • • Entrenamiento anual en seguridad
  • • Simulacros de phishing
  • • Actualizaciones sobre amenazas
  • • Certificaciones de seguridad
  • • Evaluaciones de conocimiento

5. Cumplimiento Normativo y Certificaciones

5.1 Estándares Internacionales

  • ISO 27001: Gestión de Seguridad de la Información
  • ISO 27002: Controles de Seguridad de la Información
  • PCI DSS: Estándar de Seguridad de Datos de la Industria de Tarjetas de Pago
  • SOC 2 Type II: Reporte de Controles de Seguridad
  • GDPR: Cumplimiento con Reglamento Europeo de Protección de Datos

5.2 Legislación Nacional

  • Ley 19.628: Protección de la Vida Privada (Chile)
  • Ley 20.575: Delitos Informáticos (Chile)
  • Circular 3.500: Superintendencia de Bancos e Instituciones Financieras
  • Resolución 1.386: Comisión para el Mercado Financiero
  • Normas técnicas: Asociación Chilena de Seguridad

6. Monitoreo Continuo y Respuesta a Incidentes

6.1 Monitoreo de Seguridad

  • SIEM (Security Information and Event Management): Agregación y correlación de logs de seguridad
  • Monitoreo de Endpoints: Detección de malware y comportamientos anómalos
  • Análisis de Tráfico: Detección de patrones de ataque y anomalías
  • Vulnerability Assessment: Escaneos automáticos de vulnerabilidades

6.2 Respuesta a Incidentes

  • Equipo CSIRT: Respuesta inmediata a incidentes de seguridad
  • Procedimientos de Escalación: Notificación a autoridades y usuarios afectados
  • Análisis Forense: Investigación detallada de incidentes
  • Lecciones Aprendidas: Mejora continua de procedimientos

7. Continuidad del Negocio y Recuperación

7.1 Plan de Continuidad

  • RTO (Recovery Time Objective): 4 horas para servicios críticos
  • RPO (Recovery Point Objective): 1 hora para pérdida de datos
  • Sitios de Respaldo: Infraestructura redundante en múltiples ubicaciones
  • Procedimientos de Failover: Cambio automático a sistemas de respaldo
  • Comunicación de Crisis: Protocolos de comunicación con stakeholders

7.2 Estrategias de Recuperación

  • Backups Incrementales: Cada 4 horas para datos críticos
  • Backups Completos: Diarios con retención de 30 días
  • Replicación en Tiempo Real: Sincronización continua de datos
  • Testing de Recuperación: Simulacros mensuales
  • Documentación de Procedimientos: Manuales detallados de recuperación

8. Auditorías de Seguridad y Evaluaciones

INGENIT mantiene un programa continuo de auditorías y evaluaciones de seguridad para garantizar la efectividad de nuestras medidas de protección:

Auditorías Internas:

Mensuales: Revisión de logs y alertas de seguridad

Trimestrales: Evaluación de controles de acceso

Semestrales: Revisión de políticas y procedimientos

Anuales: Auditoría completa del sistema de gestión

Auditorías Externas:

Penetration Testing: Análisis de vulnerabilidades

Code Review: Revisión de seguridad del código

Certificaciones: Renovación anual de estándares

Compliance: Verificación de cumplimiento normativo

9. Disposiciones Finales

Modificaciones: Esta Política de Seguridad puede ser modificada por INGENIT SpA para adaptarse a cambios en amenazas de seguridad, nuevas tecnologías o actualizaciones normativas. Las modificaciones serán notificadas con al menos 30 días de anticipación.

Contacto de Seguridad: Para reportar incidentes de seguridad, vulnerabilidades o consultas sobre esta política, puede contactarnos a través de gerencia@ingenit.cl para asuntos de protección de datos.

Reporte de Incidentes: En caso de detectar una vulnerabilidad o incidente de seguridad, por favor reporte inmediatamente a nuestro equipo de seguridad para una respuesta coordinada y efectiva.

Legislación Aplicable: Esta política se rige por la legislación chilena, estándares internacionales de seguridad y las mejores prácticas de la industria tecnológica.