docloud.es/politica-seguridad.md
David Toribio 6391ce55f0
All checks were successful
Deploy Site / deploy (push) Successful in 38s
Actualizar contenido desde staging (ics53)
- Nuevo diseño dark theme estilo ICSManager
- Contenido actualizado con narrativa problema/solución
- Sección "Amplía tu departamento IT" para partners
- Stack tecnológico actualizado
- Botones "Volver al inicio" eliminados
- SEO: sitemap actualizado, indexación habilitada

🤖 Generated with [Claude Code](https://claude.com/claude-code)

Co-Authored-By: Claude Opus 4.5 <noreply@anthropic.com>
2026-01-06 19:15:43 +01:00

206 lines
4.9 KiB
Markdown

---
title: Política de Seguridad | DOCLOUD
description: Medidas de seguridad implementadas en DOCLOUD. Cifrado, VPN, backup, monitorización 24/7 y gestión de incidentes. Infraestructura cloud segura.
---
# Política de Seguridad
**Nuestro compromiso con la protección de tu información**
```
$ security --status
[OK] Firewall: active
[OK] IDS/IPS: monitoring
[OK] Encryption: AES-256
[OK] VPN: WireGuard enabled
[OK] Backup: verified
[OK] Monitoring: 24/7
Security Status: HARDENED
```
---
## Compromiso con la Seguridad
En **DOCLOUD** la seguridad no es un feature, es la base. Implementamos múltiples capas de protección para garantizar la **integridad, confidencialidad y disponibilidad** de los datos y servicios.
---
## Seguridad de Infraestructura
### Datacenter
| Medida | Implementación |
|--------|----------------|
| Ubicación | Datacenters Tier III+ en Europa |
| Acceso físico | Control biométrico + tarjeta |
| Videovigilancia | CCTV 24/7 con retención |
| Alimentación | SAI + Generadores redundantes |
| Climatización | N+1 con monitorización |
| Detección incendios | Sistema de extinción automático |
### Redundancia
```
$ cat /etc/infrastructure/redundancy.conf
network_links=2
power_feeds=2
storage_replicas=3
backup_locations=2
failover_time=<60s
```
---
## Seguridad de Red
| Capa | Tecnología | Función |
|------|------------|---------|
| Perímetro | Firewall NG | Filtrado stateful + DPI |
| Detección | IDS/IPS | Análisis de anomalías |
| Mitigación | Anti-DDoS | Scrubbing multicapa |
| Aislamiento | VLANs | Segmentación por cliente |
| Acceso | VPN | WireGuard / OpenVPN |
### Cifrado en tránsito
- **TLS 1.3** para todas las conexiones HTTPS
- **WireGuard** para VPN (ChaCha20-Poly1305)
- **SSH** con claves ED25519, passwords deshabilitados
- Certificados **Let's Encrypt** renovados automáticamente
---
## Seguridad de Datos
### Cifrado en reposo
| Dato | Algoritmo |
|------|-----------|
| Discos VM | AES-256-XTS |
| Backups | AES-256-GCM |
| Bases de datos | TDE donde aplica |
| Credenciales | Argon2id |
### Backup y Disaster Recovery
```
$ backup --status --verbose
Schedule: hourly incremental, daily full
Retention: 7 daily, 4 weekly, 12 monthly
Replication: 2 sites geográficamente separados
Verification: restore test monthly
RTO target: < 4 hours
RPO target: < 1 hour
Last backup: 2025-01-06 12:00 UTC [OK]
Last restore test: 2025-01-01 [OK]
```
---
## Gestión de Accesos
| Control | Implementación |
|---------|----------------|
| Autenticación | Contraseñas + 2FA obligatorio |
| Autorización | RBAC (mínimo privilegio) |
| Sesiones | Timeout + invalidación remota |
| Auditoría | Logs inmutables de todo acceso |
| Revisión | Auditoría trimestral de permisos |
---
## Gestión de Incidentes
```
$ cat /etc/security/incident-response.md
## Protocolo de Respuesta
1. DETECTAR → Monitorización 24/7, alertas automáticas
2. CONTENER → Aislamiento inmediato del vector
3. ANALIZAR → Forensics, determinación de alcance
4. ERRADICAR → Eliminación de la amenaza
5. RECUPERAR → Restauración desde backup limpio
6. COMUNICAR → Notificación al cliente (< 72h RGPD)
7. MEJORAR → Post-mortem, actualización de controles
```
### SLA de respuesta
| Severidad | Tiempo de respuesta |
|-----------|---------------------|
| Crítica (servicio caído) | < 15 minutos |
| Alta (degradación) | < 1 hora |
| Media (potencial riesgo) | < 4 horas |
| Baja (consulta) | < 24 horas |
---
## Actualizaciones y Parches
| Tipo | Política |
|------|----------|
| Parches críticos (CVSS >= 9) | < 24 horas |
| Parches altos (CVSS >= 7) | < 7 días |
| Actualizaciones regulares | Ventana mensual |
| Escaneo de vulnerabilidades | Semanal |
---
## Responsabilidad Compartida
### DOCLOUD se encarga de:
- Seguridad física del datacenter
- Seguridad de red e infraestructura
- Actualizaciones del hipervisor y sistemas base
- Monitorización y respuesta a incidentes
- Backup de la infraestructura
### Recomendamos al cliente:
- Usar contraseñas únicas y robustas
- Activar 2FA en todas las cuentas
- Mantener actualizadas sus aplicaciones
- Implementar backup adicional de datos críticos
- Reportar cualquier actividad sospechosa
---
## Reporte de Vulnerabilidades
Si detectas una vulnerabilidad, te agradeceríamos que nos lo comuniques de forma responsable.
```
$ ./report-vulnerability.sh
Contacto: seguridad@docloud.es
PGP Key: [disponible bajo petición]
Nos comprometemos a:
- Acusar recibo en < 48h
- Mantener informado al reportador
- No emprender acciones legales contra
investigadores de buena fe
```
---
*Última actualización: Enero 2025*
---
<div align="center">
**DOCLOUD** - Internet Cloud Services SL
[Quiénes Somos](/quienes-somos/) · [Contacto](/contacto/) · [Aviso Legal](/aviso-legal/) · [Cookies](/politica-cookies/) · [Privacidad](/politica-privacidad/) · [Seguridad](/politica-seguridad/)
</div>