Política de Seguridad de la Información
Introducción y Propósito
En KOM Agencia Digital (Otorongo Negro E.I.R.L.), reconocemos que la información y los datos son los activos más críticos para la continuidad y el éxito de los negocios de nuestros clientes. El propósito de esta Política de Seguridad de la Información es establecer un marco de trabajo integral para proteger dichos activos frente a amenazas internas o externas, deliberadas o accidentales.
Nuestro Sistema de Gestión de Seguridad de la Información (SGSI) se inspira en las mejores prácticas de la norma ISO/IEC 27001, garantizando la Confidencialidad, Integridad y Disponibilidad de la información en todos los servicios de diseño web, posicionamiento SEO, infraestructura Cloud y marketing digital que ofrecemos.
Alcance
Esta política es de cumplimiento estricto y obligatorio para:
- Todo el personal directivo, administrativo, de desarrollo y de soporte de La Agencia.
- Proveedores de servicios, consultores externos y socios tecnológicos que tengan acceso a nuestros sistemas o a los datos de nuestros clientes.
- Toda la infraestructura tecnológica administrada por KOM, incluyendo servidores de hosting en la nube (Cloud), bases de datos, redes, equipos informáticos y plataformas de gestión (CMS como WordPress).
Principios Fundamentales de Seguridad
Toda acción, desarrollo o configuración técnica en KOM Agencia Digital se rige por la tríada de la seguridad de la información:
- Confidencialidad: Garantizamos que la información (credenciales, bases de datos, estrategias comerciales) solo sea accesible para aquellas personas explícitamente autorizadas bajo el principio de «menor privilegio» (necesidad de saber).
- Integridad: Protegemos la exactitud y totalidad de la información y los métodos de procesamiento, impidiendo modificaciones, alteraciones o eliminaciones no autorizadas en el código fuente o las bases de datos de los clientes.
- Disponibilidad: Aseguramos que los usuarios autorizados tengan acceso a la información y a los activos asociados cuando lo requieran, manteniendo un Uptime garantizado del 99.9% en nuestra infraestructura Cloud.
Control de Accesos y Gestión de Credenciales
Para mitigar el riesgo de accesos no autorizados, KOM Agencia Digital implementa las siguientes medidas de control lógico:
- Autenticación de Dos Factores (2FA): Es de uso obligatorio para todo el equipo técnico al acceder a paneles de administración de servidores, cuentas de correos corporativos y plataformas críticas de clientes.
- Gestión de Contraseñas: Se exige el uso de contraseñas robustas, generadas y almacenadas mediante gestores de contraseñas encriptados. Está estrictamente prohibido compartir credenciales mediante canales no seguros (como chats públicos o correos electrónicos sin cifrar).
- Revocación de Accesos: Al finalizar la relación laboral con un colaborador o el contrato con un proveedor, se revocan de manera inmediata e irrevocable todos sus accesos lógicos y físicos a los sistemas de La Agencia y de los clientes.
Seguridad Operativa y en la Nube (Cloud Security)
Nuestra infraestructura tecnológica y los proyectos de nuestros clientes están alojados en proveedores de nube de clase mundial (como Hostinger International Ltd.), los cuales cumplen con rigurosos estándares globales de seguridad.
- Cifrado de Datos: Todo el tráfico de los sitios web administrados por KOM viaja a través de protocolos seguros con certificados SSL/TLS (HTTPS), garantizando el cifrado de datos en tránsito.
- Protección Perimetral: Implementamos firewalls de aplicaciones web (WAF) y sistemas de mitigación de ataques de Denegación de Servicio Distribuido (DDoS) para repeler tráfico malicioso y ataques automatizados.
- Actualizaciones y Parches: Mantenemos políticas estrictas de actualización constante del núcleo de WordPress, lenguajes de programación (PHP) y complementos (plugins) para cerrar brechas de vulnerabilidad de «día cero» (Zero-Day).
Continuidad del Negocio y Respaldo de Información
Para garantizar la resiliencia operativa ante desastres naturales, fallas de hardware o ataques cibernéticos (como Ransomware), KOM ejecuta un estricto protocolo de copias de seguridad:
- Backups Diarios Automatizados: Realizamos copias de seguridad diarias de los archivos y bases de datos de todos los sitios web alojados en nuestro servicio Cloud administrado.
- Aislamiento de Respaldos: Las copias de seguridad se almacenan de manera redundante y aislada del servidor principal de producción, permitiendo una recuperación y restauración rápida (Disaster Recovery) en caso de un incidente crítico.
Gestión y Respuesta a Incidentes de Seguridad (Data Breach)
Todo colaborador tiene la obligación de reportar inmediatamente cualquier actividad sospechosa o brecha de seguridad. En caso de materializarse un incidente que comprometa datos personales o información crítica:
- Contención: El equipo técnico aislará el servidor o la aplicación afectada para detener el impacto.
- Notificación Legal: En cumplimiento de la Ley N° 29733 y el D.S. 016-2024-JUS, KOM notificará formalmente a la Autoridad Nacional de Protección de Datos Personales (ANPD) y a los titulares de los datos afectados en un plazo no mayor a 48 horas tras confirmar la brecha.
- Análisis Forense: Se investigará la causa raíz del incidente para aplicar medidas correctivas definitivas.
Cumplimiento, Capacitación y Sanciones
KOM Agencia Digital capacita regularmente a su equipo sobre las nuevas amenazas cibernéticas (Phishing, Ingeniería Social, Malware). El cumplimiento de esta política es obligatorio. Cualquier infracción deliberada o por negligencia grave que ponga en riesgo la seguridad de la información será considerada una falta disciplinaria severa, sujeta a la terminación del contrato y a las acciones legales civiles o penales correspondientes.
Última actualización: 01 de enero de 2026.