Seguridad y Protección de Datos

Seguridad de Grado Empresarial

Protegemos tu información educativa con las tecnologías de seguridad más avanzadas del mercado

Última actualización: 22 de octubre de 2025

Certificaciones y Cumplimiento Normativo

Cumplimos con los más altos estándares de seguridad y normativas internacionales

ISO 27001
Gestión de Seguridad de la Información
Ley 19.628
Protección Datos Personales Chile
Ley Karin
Ley N° 21.643 Cumplimiento Total
SOC 2 Type II
Auditoría Independiente Controles

Múltiples Capas de Protección

Implementamos un enfoque de seguridad en profundidad con múltiples capas de protección

1. Seguridad de Red e Infraestructura
Protección perimetral y de conectividad

Firewall de Aplicaciones Web (WAF)

Protección contra ataques DDoS, inyección SQL, XSS y otras amenazas web

CDN Global con Protección DDoS

Red de distribución de contenido con mitigación automática de ataques

Segmentación de Red

Aislamiento de servicios en redes virtuales privadas (VPC)

Detección de Intrusiones (IDS/IPS)

Monitoreo continuo de tráfico sospechoso y bloqueo automático

Listas de Control de Acceso

Restricción de acceso por IP, geolocalización y patrones de uso

Certificados SSL/TLS 1.3

Encriptación end-to-end de todas las comunicaciones

2. Seguridad a Nivel de Aplicación
Protección del código y lógica de negocio

Desarrollo Seguro (OWASP Top 10)

Código desarrollado siguiendo las mejores prácticas de seguridad

Validación y Sanitización de Entradas

Prevención de inyecciones SQL, XSS y otros ataques de entrada

Protección CSRF/XSRF

Tokens anti-falsificación en todas las operaciones sensibles

Análisis Estático de Código (SAST)

Escaneo automático de vulnerabilidades en cada despliegue

Pruebas de Penetración

Auditorías de seguridad trimestrales por expertos independientes

Gestión de Dependencias

Actualización continua de bibliotecas y parches de seguridad

3. Autenticación y Control de Acceso
Verificación de identidad y permisos granulares

Autenticación Multifactor (MFA)

Verificación en dos pasos mediante SMS, email o aplicación autenticadora

Single Sign-On (SSO)

Integración con Google Workspace, Microsoft Azure AD y otros proveedores

Políticas de Contraseñas Robustas

Requisitos de complejidad, caducidad y prevención de reutilización

Bloqueo de Fuerza Bruta

Protección contra intentos de acceso no autorizado

Control de Acceso Basado en Roles (RBAC)

Permisos granulares por rol: Director, Docente, Administrativo, etc.

Principio de Mínimo Privilegio

Cada usuario accede solo a lo estrictamente necesario

Gestión de Sesiones Seguras

Tokens JWT, timeout automático y revocación instantánea

Revisión Periódica de Accesos

Auditorías trimestrales de permisos y usuarios activos

4. Protección y Encriptación de Datos
Cifrado de extremo a extremo de información sensible

Datos en Tránsito

TLS 1.3 en Todas las Conexiones

Cifrado de grado militar para toda comunicación entre cliente y servidor

Perfect Forward Secrecy (PFS)

Protección incluso si las llaves privadas son comprometidas

HSTS y Certificate Pinning

Prevención de ataques man-in-the-middle

Datos en Reposo

Encriptación AES-256

Cifrado de nivel militar para toda la base de datos

Cifrado de Archivos Adjuntos

Documentos, imágenes y archivos cifrados individualmente

Gestión de Claves (KMS)

Rotación automática de llaves de cifrado cada 90 días

Protección Especial de Datos Sensibles

Implementamos capas adicionales de seguridad para información particularmente sensible:

  • Datos de menores: Cifrado adicional y logs de auditoría extendidos
  • Denuncias Ley Karin: Anonimización irreversible y almacenamiento aislado
  • Información de salud: Cumplimiento Ley 20.584 con acceso ultra-restringido
  • Contraseñas: Hashing bcrypt con salt único por usuario
5. Monitoreo y Respuesta a Incidentes
Detección proactiva y respuesta rápida

Monitoreo 24/7/365

Centro de operaciones de seguridad vigilando continuamente

SIEM (Security Information and Event Management)

Correlación inteligente de eventos de seguridad en tiempo real

Detección de Anomalías con IA

Machine learning para identificar comportamientos sospechosos

Plan de Respuesta a Incidentes

Protocolos documentados y probados regularmente

Notificación de Brechas

Compromiso de notificar en menos de 72 horas según normativa

Análisis Forense

Capacidad de investigación profunda post-incidente

6. Auditoría y Trazabilidad Completa
Registro detallado de todas las operaciones

Logs de Auditoría Inmutables

  • • Registro de cada acceso y operación
  • • Quién, qué, cuándo, dónde y desde qué IP
  • • Logs imposibles de alterar o eliminar
  • • Retención de 7 años según normativa

Búsqueda y Reportes

  • • Búsqueda avanzada en logs de auditoría
  • • Reportes personalizados de accesos
  • • Alertas configurables de actividad
  • • Exportación para auditorías externas

Control de Acceso a Datos Sensibles

  • • Registro de quién accede a fichas de estudiantes
  • • Trazabilidad de cambios en protocolos
  • • Auditoría de denuncias anónimas (sin comprometer anonimato)
  • • Seguimiento de descargas de documentos

Alertas en Tiempo Real

  • • Notificación de accesos inusuales
  • • Alertas de múltiples intentos fallidos
  • • Avisos de cambios en configuraciones críticas
  • • Detección de exportaciones masivas

Cumplimiento: Nuestros registros de auditoría cumplen con requisitos de la Superintendencia de Educación y pueden ser presentados ante autoridades cuando sea requerido.

Respaldos y Recuperación ante Desastres
Plan robusto de continuidad del negocio

Backups Automáticos

  • • Respaldo completo diario
  • • Incrementales cada 6 horas
  • • Retención de 30 días
  • • Encriptados AES-256

Redundancia Geográfica

  • • Múltiples centros de datos
  • • Réplicas en tiempo real
  • • Distribución global
  • • Failover automático

Recuperación Rápida

  • • RTO: 4 horas máximo
  • • RPO: 15 minutos
  • • Pruebas mensuales
  • • Plan documentado

Garantía: En caso de desastre, garantizamos recuperación completa en menos de 4 horas con pérdida máxima de datos de 15 minutos.

Seguridad Física de Data Centers

Nuestros servidores están alojados en centros de datos certificados Tier III/IV

Acceso Biométrico
Control de acceso con huellas digitales y reconocimiento facial
Vigilancia 24/7
Cámaras de seguridad monitoreadas constantemente
Energía Redundante
UPS y generadores diesel para disponibilidad continua
Protección Ambiental
Control de temperatura, humedad y detección de incendios
Capacitación y Cultura de Seguridad
El factor humano es fundamental

La seguridad no es solo tecnología. Invertimos fuertemente en la capacitación de nuestro equipo y de nuestros clientes:

Para Nuestro Equipo

  • • Capacitación en seguridad al ingresar
  • • Actualizaciones trimestrales obligatorias
  • • Simulacros de phishing y ingeniería social
  • • Certificaciones de seguridad (CISSP, CEH)
  • • Políticas estrictas de uso aceptable

Para Nuestros Clientes

  • • Guías de mejores prácticas de seguridad
  • • Webinars sobre protección de datos
  • • Materiales educativos para compartir con tu equipo
  • • Soporte proactivo en configuración segura
  • • Alertas de amenazas emergentes
Transparencia y Reportes de Seguridad
Mantenemos informados a nuestros clientes

Status Page Público

Información en tiempo real sobre disponibilidad del servicio y incidentes

Reporte Anual de Seguridad

Documento público con estadísticas, auditorías y mejoras implementadas

Notificación Proactiva de Incidentes

Te informamos inmediatamente sobre cualquier evento que pueda afectarte

Auditorías Externas Disponibles

Compartimos resultados de auditorías SOC 2 y pen tests con clientes enterprise

Compromiso: En caso de brecha de seguridad que afecte datos personales, notificaremos a todos los clientes afectados dentro de 72 horas según lo exige la Ley 19.628.

Tu información en las manos más seguras

Protegemos lo más valioso de tu institución con tecnología de punta

¿Tienes preguntas sobre seguridad? Escríbenos a seguridad@versity.cl