Políticas de Seguridad

En Super Tay Market, estamos comprometidos con la seguridad digital, la protección de datos y la confianza de nuestros usuarios. A continuación se detallan nuestras políticas legales y de seguridad aplicables a la infraestructura y funcionamiento del sitio web:

1. Política de Protección de Datos

  • Minimización de datos: No recopilamos información personal innecesaria. Si se recogen datos (por ejemplo, en formularios de contacto o herramientas de análisis), estos se limitan al mínimo requerido.

  • Anonimización de datos: Siempre que sea posible, los datos recopilados se anonimizan o eliminan una vez cumplida su finalidad.

  • Cumplimiento normativo: Aun cuando no gestionamos cuentas de usuario, cumplimos con la legislación local e internacional aplicable en materia de protección de datos, incluyendo el Reglamento General de Protección de Datos (GDPR), si corresponde.

2. Política de Seguridad en la Comunicación (HTTPS)

  • Uso obligatorio de HTTPS: Todo el sitio utiliza el protocolo HTTPS para cifrar la comunicación entre el servidor y el navegador del usuario, protegiendo los datos transmitidos.

  • Certificados SSL/TLS: El certificado digital utilizado es actualizado y configurado correctamente para garantizar conexiones seguras.

3. Política de Protección contra Amenazas Externas

  • Firewall de Aplicaciones Web (WAF): Se ha implementado un WAF para mitigar ataques como inyecciones SQL, XSS, CSRF y otros vectores comunes.

  • Protección contra ataques DDoS: Utilizamos servicios especializados para detectar y neutralizar ataques de denegación de servicio distribuida (DDoS).

  • Escaneo de malware: Realizamos análisis periódicos del servidor y archivos para detectar código malicioso o infecciones.

4. Política de Seguridad en el Desarrollo Web

  • Desarrollo seguro: Nuestro equipo sigue buenas prácticas de seguridad como validación de entradas y prevención de vulnerabilidades comunes (SQLi, XSS).

  • Revisión de código: Se realizan auditorías técnicas y revisiones periódicas del código fuente.

  • Pruebas de penetración: Se efectúan pruebas de penetración al menos una vez al año para identificar posibles vulnerabilidades.

5. Política de Acceso al Servidor

  • Acceso restringido: El acceso al servidor está limitado exclusivamente a personal autorizado, mediante autenticación segura.

  • Conexiones seguras: Todo acceso se realiza a través de canales seguros como SSH con autenticación por clave pública.

  • Monitoreo de accesos: Mantenemos registros detallados de accesos al servidor y los monitoreamos para detectar posibles actividades anómalas.

6. Política de Gestión de Errores

  • Manejo seguro de errores: Los mensajes de error visibles para los usuarios son generales y no revelan detalles técnicos sensibles.

  • Registro de errores: Los errores se registran en logs seguros, accesibles únicamente por administradores autorizados, sin incluir información confidencial.

7. Política de Copias de Seguridad

  • Respaldo regular: Realizamos copias de seguridad periódicas del sitio y sus bases de datos (en caso de existir).

  • Plan de recuperación: Contamos con un plan de recuperación ante desastres para restaurar el sitio en caso de incidente.

8. Política de Control de Contenido

  • Las imágenes y descripciones de productos son referenciales. Los productos reales pueden variar en presentación, disponibilidad o características.

9. Política de Seguridad en Cookies

  • Uso de cookies seguras: Las cookies utilizadas tienen activadas las banderas Secure y HttpOnly para mayor protección.

  • Consentimiento de cookies: Cuando se utilicen cookies para personalización o análisis, se solicitará el consentimiento explícito del usuario, conforme a la legislación aplicable.

10. Política de Monitoreo y Respuesta a Incidentes

  • Monitoreo continuo: Se monitorean el tráfico, registros del servidor y vulnerabilidades potenciales para prevenir incidentes.

  • Respuesta a incidentes: Disponemos de un protocolo de respuesta a incidentes que incluye identificación, contención, mitigación y notificación, si corresponde.

11. Política de Seguridad para Terceros

  • Auditoría de proveedores: Verificamos que los servicios de terceros cumplan con estándares de seguridad y privacidad adecuados.

  • Acuerdos de confidencialidad: Mantenemos acuerdos formales con proveedores que accedan a nuestros sistemas o infraestructura.

12. Política de Actualización de Software

  • Actualizaciones periódicas: Todos los sistemas y componentes (CMS, plugins, librerías, etc.) se mantienen actualizados con los últimos parches de seguridad.

  • Desactivación de servicios no utilizados: Se deshabilitan funcionalidades innecesarias para reducir la superficie de ataque.

Cláusula Final

Estas políticas están diseñadas para proteger la integridad y seguridad de nuestro sitio web, aun cuando no gestionamos cuentas ni almacenamos datos personales sensibles. Trabajamos constantemente para mantener un entorno digital seguro, confiable y transparente para nuestros usuarios.