{"id":1560,"date":"2025-09-17T15:37:17","date_gmt":"2025-09-17T20:37:17","guid":{"rendered":"https:\/\/www.apptucan.com\/?page_id=1560"},"modified":"2026-03-24T13:13:15","modified_gmt":"2026-03-24T18:13:15","slug":"politica-de-seguridad-de-la-informacion","status":"publish","type":"page","link":"https:\/\/www.apptucan.com\/es\/politica-de-seguridad-de-la-informacion\/","title":{"rendered":"Pol\u00edtica de Seguridad de la Informaci\u00f3n"},"content":{"rendered":"<p><style>\n    :root{\n      --brand:#0ea5e9;      \/* azul cielo *\/\n      --ink:#0f172a;        \/* gris muy oscuro *\/\n      --muted:#475569;      \/* gris texto secundario *\/\n      --bg:#ffffff;\n      --card:#f8fafc;\n      --accent:#10b981;     \/* verde acento *\/\n    }\n    *{box-sizing:border-box}\n    html,body{margin:0;padding:0;background:var(--bg);color:var(--ink);font:15px\/1.55 system-ui,-apple-system,Segoe UI,Roboto,Inter,Arial,sans-serif}\n    header{\n      background:linear-gradient(180deg, #e0f2fe 0%, #ffffff 100%);\n      border-bottom:1px solid #e2e8f0;\n      padding:28px 20px;\n    }\n    .wrap{max-width:980px;margin:0 auto;padding:0 16px}\n    .top{\n      display:flex;gap:16px;align-items:center;justify-content:space-between;flex-wrap:wrap\n    }\n    .brand{\n      display:flex;gap:12px;align-items:center\n    }\n    .logo{\n      width:48px;height:48px;border-radius:12px;background:conic-gradient(from 180deg, var(--brand), var(--accent), var(--brand));\n      display:inline-block;box-shadow:0 4px 16px rgba(14,165,233,.25)\n    }\n    h1{font-size:1.8rem;line-height:1.2;margin:0;color:#0b1220}\n    .meta{color:var(--muted);font-size:.95rem}\n    nav{\n      margin-top:18px;background:var(--card);border:1px solid #e2e8f0;border-radius:14px;padding:10px\n    }\n    nav a{\n      display:inline-block;margin:6px 10px;padding:6px 10px;border-radius:10px;text-decoration:none;color:#0b1220;\n      border:1px solid transparent\n    }\n    nav a:hover{border-color:#bae6fd;background:#f0f9ff}\n    main{padding:28px 20px}\n    section{\n      padding:22px;margin:18px 0;border:1px solid #e2e8f0;border-radius:14px;background:#fff\n    }\n    h2{margin:.2rem 0 0.8rem;font-size:1.35rem}\n    h3{margin:1.1rem 0 .4rem;font-size:1.05rem}\n    p{margin:.6rem 0}\n    ul{margin:.4rem 0 .8rem 1.2rem}\n    .grid{\n      display:grid;gap:14px;grid-template-columns:repeat(auto-fit,minmax(260px,1fr))\n    }\n    .badge{display:inline-block;font-size:.8rem;background:#ecfeff;color:#0369a1;border:1px solid #bae6fd;padding:2px 8px;border-radius:999px}\n    .callout{\n      background:#f0fdf4;border:1px solid #bbf7d0;color:#065f46;border-radius:12px;padding:14px\n    }\n    table{width:100%;border-collapse:collapse;margin:.6rem 0}\n    th,td{border:1px solid #e2e8f0;padding:8px 10px;text-align:left;vertical-align:top}\n    th{background:#f8fafc}\n    footer{\n      padding:24px 20px;border-top:1px solid #e2e8f0;color:var(--muted);font-size:.9rem\n    }\n    .muted{color:var(--muted)}\n    .kval{display:inline-block;padding:2px 6px;border-radius:6px;background:#eef2ff;color:#3730a3;border:1px solid #c7d2fe;font-size:.78rem}\n    \/* Print *\/\n    @media print{\n      nav{display:none}\n      header{border:0;padding:0 0 10px;background:#fff}\n      section{page-break-inside:avoid}\n      a[href]:after{content:\" (\" attr(href) \")\";font-size:.85em}\n    }\n  <\/style>\n<\/p>\n<header>\n<h1>Pol\u00edtica de Seguridad de la Informaci\u00f3n<\/h1>\n<p>Sunbelt S.A.S. \u2014 Soluci\u00f3n Tuc\u00e1n (Software As A Service)<br \/>\n<strong>Versi\u00f3n:<\/strong> 1.0<br \/>\n<strong>Fecha:<\/strong> 20\/12\/2020<br \/>\n<strong>Propietario:<\/strong> Direcci\u00f3n de Seguridad de la Informaci\u00f3n (Sunbelt)<\/p>\n<nav aria-label=\"\u00cdndice\"><a href=\"#objetivo\">Objetivo<\/a> <a href=\"#alcance\">Alcance<\/a> <a href=\"#principios\">Principios<\/a> <a href=\"#roles\">Roles y responsabilidades<\/a> <a href=\"#controles\">Controles de seguridad<\/a> <a href=\"#continuidad\">Continuidad y DRP<\/a> <a href=\"#cumplimiento\">Cumplimiento normativo<\/a> <a href=\"#concienciacion\">Concienciaci\u00f3n<\/a> <a href=\"#revision\">Revisi\u00f3n y mejora<\/a> <a href=\"#anexos\">Anexos<\/a><\/nav>\n<\/header>\n<p><main><\/p>\n<section id=\"objetivo\">\n<h2>1. Objetivo<\/h2>\n<p>Establecer lineamientos para proteger la <strong>confidencialidad, integridad, disponibilidad y trazabilidad<\/strong> de la informaci\u00f3n gestionada por la soluci\u00f3n Tuc\u00e1n, cumpliendo obligaciones legales y contractuales, y adoptando buenas pr\u00e1cticas de seguridad en la nube (ISO\/IEC 27001 y Cloud Well-Architected).<\/p>\n<p><strong>Nota:<\/strong> Esta pol\u00edtica es marco corporativo y se complementa con procedimientos, est\u00e1ndares y gu\u00edas t\u00e9cnicas.<\/p>\n<\/section>\n<section id=\"alcance\">\n<h2>2. Alcance<\/h2>\n<p>Aplica a todos los colaboradores de Sunbelt, contratistas, proveedores, aliados y clientes que accedan o procesen informaci\u00f3n en Tuc\u00e1n, y a todos los activos (personas, procesos, tecnolog\u00eda y datos) desplegados en la infraestructura Cloud que soporta el servicio.<\/p>\n<\/section>\n<section id=\"principios\">\n<h2>3. Principios de Seguridad<\/h2>\n<h3>Confidencialidad<\/h3>\n<p>Protecci\u00f3n frente a accesos, usos o divulgaciones no autorizadas mediante controles t\u00e9cnicos y administrativos.<\/p>\n<h3>Integridad<\/h3>\n<p>Preservar la exactitud y completitud de la informaci\u00f3n y los sistemas ante cambios no autorizados o errores.<\/p>\n<h3>Disponibilidad<\/h3>\n<p>Garantizar la continuidad del servicio con arquitectura resiliente, alta disponibilidad y recuperaci\u00f3n.<\/p>\n<h3>Trazabilidad<\/h3>\n<p>Registrar, monitorear y auditar actividades relevantes para investigaci\u00f3n y cumplimiento.<\/p>\n<\/section>\n<section id=\"roles\">\n<h2>4. Roles y Responsabilidades<\/h2>\n<table>\n<thead>\n<tr>\n<th>Rol<\/th>\n<th>Responsabilidades clave<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td><strong>Sunbelt (Proveedor SaaS)<\/strong><\/td>\n<td>Gobernanza de seguridad; configuraci\u00f3n segura de Cloud; implementaci\u00f3n y mantenimiento de controles; gesti\u00f3n de incidentes; protecci\u00f3n y segregaci\u00f3n l\u00f3gica de datos; cumplimiento de SLA y de la presente pol\u00edtica.<\/td>\n<\/tr>\n<tr>\n<td><strong>Clientes de Tuc\u00e1n<\/strong><\/td>\n<td>Calidad, legalidad y veracidad de los datos que suministran; gesti\u00f3n de usuarios finales de su organizaci\u00f3n; uso conforme a contrato y a la pol\u00edtica de uso aceptable.<\/td>\n<\/tr>\n<tr>\n<td><strong>Usuarios Autorizados<\/strong><\/td>\n<td>Uso responsable; resguardo de credenciales; reporte oportuno de incidentes o sospechas.<\/td>\n<\/tr>\n<tr>\n<td><strong>Proveedores\/Terceros<\/strong><\/td>\n<td>Cumplimiento de cl\u00e1usulas de confidencialidad y seguridad; controles equivalentes o superiores; notificaci\u00f3n de incidentes que les afecten y puedan impactar el servicio.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/section>\n<section id=\"controles\">\n<h2>5. Controles de Seguridad<\/h2>\n<h3>5.1 Arquitectura e Infraestructura Cloud<\/h3>\n<ul>\n<li>Despliegue de servicios con <strong>alta disponibilidad<\/strong> y balanceo de carga.<\/li>\n<li>Seguridad de red privada, subredes privadas, grupos de seguridad y listas de control de acceso.<\/li>\n<li>Gesti\u00f3n de identidades y accesos y principio de <em>m\u00ednimos privilegios<\/em>.<\/li>\n<li>Monitoreo y alertamiento y registros centralizados.<\/li>\n<li>Parcheo y hardenizaci\u00f3n de SO\/servicios.<\/li>\n<\/ul>\n<h3>5.2 Gesti\u00f3n de Accesos y Autenticaci\u00f3n<\/h3>\n<ul>\n<li>Autenticaci\u00f3n <strong>MFA<\/strong> para administradores y roles cr\u00edticos.<\/li>\n<li>Controles de sesi\u00f3n, bloqueo por intentos fallidos y rotaci\u00f3n de credenciales.<\/li>\n<li>Alta\/Baja\/Modificaci\u00f3n de usuarios con flujo formal y trazabilidad.<\/li>\n<li>Segregaci\u00f3n de ambientes (desarrollo, pruebas, producci\u00f3n)..<\/li>\n<\/ul>\n<h3>5.3 Protecci\u00f3n de Datos<\/h3>\n<ul>\n<li>Cifrado <strong>en tr\u00e1nsito<\/strong> (TLS 1.2+) y <strong>en reposo<\/strong> (AES-256, KMS).<\/li>\n<li>Separaci\u00f3n l\u00f3gica de datos entre clientes (<em>multi-tenant<\/em> seguro).<\/li>\n<li>Retenci\u00f3n y eliminaci\u00f3n segura de datos conforme a contrato y normativa.<\/li>\n<li>Copias de seguridad automatizadas y pruebas peri\u00f3dicas de restauraci\u00f3n.<\/li>\n<\/ul>\n<h3>5.4 Desarrollo Seguro (SDL\/SSDLC)<\/h3>\n<ul>\n<li>Revisi\u00f3n de c\u00f3digo y an\u00e1lisis est\u00e1tico\/din\u00e1mico de seguridad.<\/li>\n<li>Gesti\u00f3n de dependencias y vulnerabilidades (SCA) y <em>patch management<\/em>.<\/li>\n<li>Separaci\u00f3n de secretos y variables de entorno.<\/li>\n<li>Pruebas de seguridad (incluye pruebas de penetraci\u00f3n planificadas).<\/li>\n<\/ul>\n<h3>5.5 Gesti\u00f3n de Incidentes<\/h3>\n<ul>\n<li>Proceso formal de detecci\u00f3n, clasificaci\u00f3n, contenci\u00f3n, erradicaci\u00f3n y recuperaci\u00f3n.<\/li>\n<li>Ventanas y canales de notificaci\u00f3n al cliente definidos por severidad y SLA.<\/li>\n<li>Registro y <em>post-mortem<\/em> con acciones correctivas y preventivas.<\/li>\n<\/ul>\n<h3>5.6 Gesti\u00f3n de Continuidad y Resiliencia<\/h3>\n<ul>\n<li>Objetivos de continuidad: <strong>RPO<\/strong> y <strong>RTO<\/strong> definidos por nivel de servicio.<\/li>\n<li>Pruebas del plan de recuperaci\u00f3n ante desastres al menos anual.<\/li>\n<li>Estrategias de escalamiento y <em>auto-healing<\/em> donde aplique.<\/li>\n<\/ul>\n<h3>5.7 Seguridad Operativa<\/h3>\n<ul>\n<li>Inventario y clasificaci\u00f3n de activos de informaci\u00f3n.<\/li>\n<li>Registro\/auditor\u00eda de accesos y acciones administrativas.<\/li>\n<li>Gesti\u00f3n de cambios con evaluaci\u00f3n de riesgos y ventanas controladas.<\/li>\n<li>Protecci\u00f3n anti-malware\/EDR en hosts administrados.<\/li>\n<\/ul>\n<h3>5.8 Privacidad y Protecci\u00f3n de Datos Personales<\/h3>\n<ul>\n<li>Cumplimiento de la <strong>Ley 1581 de 2012<\/strong> y normas reglamentarias en Colombia. <a href=\"https:\/\/www.apptucan.com\/politica-de-privacidad-y-tratamiento-de-datos-personales-tucan\/\" target=\"_blank\" rel=\"noopener\">Pol\u00edtica de Privacidad y Tratamiento de Datos Personales \u2013 Tuc\u00e1n<\/a><\/li>\n<li>Roles y responsabilidades: Sunbelt como <em>encargado<\/em> del tratamiento cuando aplique; clientes como <em>responsables<\/em> de los datos que ingresan a Tuc\u00e1n.<\/li>\n<li>Atenci\u00f3n de derechos de los titulares (acceso, rectificaci\u00f3n, supresi\u00f3n), canales y tiempos de respuesta.<\/li>\n<\/ul>\n<h3>5.9 Proveedores y Terceros<\/h3>\n<ul>\n<li>Cl\u00e1usulas de confidencialidad, seguridad y notificaci\u00f3n de incidentes.<\/li>\n<li>Evaluaciones de seguridad para servicios cr\u00edticos.<\/li>\n<\/ul>\n<\/section>\n<section id=\"continuidad\">\n<h2>6. Plan de Continuidad del Negocio y DRP<\/h2>\n<p>Sunbelt mantiene y prueba un <strong>Plan de Recuperaci\u00f3n ante Desastres (DRP)<\/strong> alineados al apetito de riesgo y a los SLA de clientes. Se documentan escenarios, dependencias, responsables, comunicaciones y m\u00e9tricas de recuperaci\u00f3n.<\/p>\n<\/section>\n<section id=\"cumplimiento\">\n<h2>7. Cumplimiento Normativo y Contractual<\/h2>\n<ul>\n<li>Ley 1581 de 2012 y decretos reglamentarios sobre datos personales en Colombia.<\/li>\n<li>Buenas pr\u00e1cticas ISO\/IEC 27001.<\/li>\n<li>Obligaciones pactadas en contratos, anexos de seguridad y SLA.<\/li>\n<li>Revisi\u00f3n de cumplimiento y auditor\u00edas internas\/externas planificadas.<\/li>\n<\/ul>\n<\/section>\n<section id=\"concienciacion\">\n<h2>8. Concienciaci\u00f3n y Capacitaci\u00f3n<\/h2>\n<p>Todo el personal recibe inducci\u00f3n y formaci\u00f3n anual en seguridad de la informaci\u00f3n, protecci\u00f3n de datos personales, uso aceptable, gesti\u00f3n de incidentes y mejores pr\u00e1cticas en la nube.<\/p>\n<\/section>\n<section id=\"revision\">\n<h2>9. Revisi\u00f3n, Aprobaci\u00f3n y Mejora Continua<\/h2>\n<p>Esta pol\u00edtica se revisa al menos una vez al a\u00f1o o ante cambios relevantes en Tuc\u00e1n, en la infraestructura Cloud o en la normativa aplicable. La Direcci\u00f3n de Seguridad de la Informaci\u00f3n coordina la mejora continua con base en resultados de auditor\u00edas, pruebas y m\u00e9tricas.<\/p>\n<table>\n<thead>\n<tr>\n<th>Versi\u00f3n<\/th>\n<th>Fecha<\/th>\n<th>Descripci\u00f3n del cambio<\/th>\n<th>Aprob\u00f3<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>1.0<\/td>\n<td>20\/12\/2020<\/td>\n<td>Publicaci\u00f3n inicial<\/td>\n<td>Direcci\u00f3n Ejecutiva<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/section>\n<p><\/main><\/p>\n<footer>\n\u00a9  Sunbelt S.A.S.<br \/>\n<\/footer><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Pol\u00edtica de Seguridad de la Informaci\u00f3n Sunbelt S.A.S. \u2014 Soluci\u00f3n Tuc\u00e1n (Software As A Service) Versi\u00f3n: 1.0 Fecha: 20\/12\/2020 Propietario: Direcci\u00f3n de Seguridad de la Informaci\u00f3n (Sunbelt) Objetivo Alcance Principios Roles y responsabilidades Controles de seguridad Continuidad y DRP Cumplimiento normativo Concienciaci\u00f3n Revisi\u00f3n y mejora Anexos 1. Objetivo Establecer lineamientos para proteger la confidencialidad, integridad, &#8230; <a title=\"Pol\u00edtica de Seguridad de la Informaci\u00f3n\" class=\"read-more\" href=\"https:\/\/www.apptucan.com\/es\/politica-de-seguridad-de-la-informacion\/\" aria-label=\"Read more about Pol\u00edtica de Seguridad de la Informaci\u00f3n\">Leer m\u00e1s<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-1560","page","type-page","status-publish"],"_links":{"self":[{"href":"https:\/\/www.apptucan.com\/es\/wp-json\/wp\/v2\/pages\/1560","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.apptucan.com\/es\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.apptucan.com\/es\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.apptucan.com\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.apptucan.com\/es\/wp-json\/wp\/v2\/comments?post=1560"}],"version-history":[{"count":1,"href":"https:\/\/www.apptucan.com\/es\/wp-json\/wp\/v2\/pages\/1560\/revisions"}],"predecessor-version":[{"id":1722,"href":"https:\/\/www.apptucan.com\/es\/wp-json\/wp\/v2\/pages\/1560\/revisions\/1722"}],"wp:attachment":[{"href":"https:\/\/www.apptucan.com\/es\/wp-json\/wp\/v2\/media?parent=1560"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}