Última actualización: 9 de enero de 2026
En Converxa, la seguridad de nuestros clientes y sus datos es nuestra máxima prioridad. Esta Política de Seguridad describe las medidas técnicas, organizativas y físicas que implementamos para proteger su información y garantizar la integridad, disponibilidad y confidencialidad de nuestro servicio.
🛡️ Compromiso de Seguridad: Implementamos controles de seguridad de nivel empresarial y seguimos las mejores prácticas de la industria para proteger su negocio. Nuestro equipo de seguridad monitorea continuamente amenazas y actualiza nuestras defensas para mantenerlo protegido.
1. Resumen Ejecutivo de Seguridad
1.1 Pilares de Nuestra Estrategia de Seguridad
🔐Seguridad por Diseño
La seguridad está integrada en cada capa de nuestra arquitectura desde el inicio, no como una reflexión posterior.
🛡️Defensa en Profundidad
Múltiples capas de seguridad protegen contra amenazas: desde red hasta aplicación y datos.
👁️Monitoreo Continuo
Vigilancia 24/7 de sistemas, detección de amenazas en tiempo real y respuesta inmediata a incidentes.
✅Cumplimiento Normativo
Alineados con estándares internacionales: GDPR, ISO 27001, SOC 2, y mejores prácticas OWASP.
1.2 Métricas de Seguridad Clave
| Métrica | Objetivo | Estado Actual |
|---|---|---|
| Uptime SLA | 99.9% (Enterprise) | 99.95% (últimos 12 meses) |
| Tiempo de Respuesta a Incidentes Críticos | < 1 hora | Promedio: 35 minutos |
| Tiempo de Parche de Vulnerabilidades Críticas | < 24 horas | Promedio: 18 horas |
| Capacitación de Seguridad del Personal | 100% anual | 100% completado |
| Penetration Testing | Trimestral | Último: Diciembre 2025 |
2. Infraestructura y Arquitectura de Seguridad
2.1 Infraestructura en la Nube
Converxa está alojado en infraestructura de nube de nivel empresarial:
- Proveedores: Amazon Web Services (AWS) y Google Cloud Platform (GCP) en regiones certificadas
- Certificaciones de Proveedores: ISO 27001, SOC 2 Type II, PCI DSS, HIPAA-eligible
- Regiones:
- América del Norte: us-east-1 (Virginia), us-west-2 (Oregon)
- Europa: eu-west-1 (Irlanda), eu-central-1 (Frankfurt)
- América Latina: sa-east-1 (São Paulo)
- Redundancia: Arquitectura multi-zona de disponibilidad (Multi-AZ) para alta disponibilidad
2.2 Arquitectura de Aplicación
Diseño de Microservicios
Nuestra aplicación utiliza arquitectura de microservicios con:
- Aislamiento: Cada servicio corre en contenedores separados con límites de recursos
- Service Mesh: Comunicación segura entre servicios con mTLS (mutual TLS)
- API Gateway: Punto único de entrada con autenticación, rate limiting y validación
- Load Balancers: Distribución de tráfico con health checks automáticos
Separación de Ambientes
| Ambiente | Propósito | Acceso |
|---|---|---|
| Producción | Servicio activo para clientes | Estrictamente controlado, requiere 2FA y aprobación |
| Staging | Pre-producción, pruebas finales | Equipo de desarrollo senior |
| Development | Desarrollo activo | Equipo de ingeniería |
| Testing | Pruebas automatizadas y QA | QA y CI/CD pipelines |
2.3 Seguridad de Contenedores y Orquestación
- Kubernetes: Orquestación de contenedores con políticas de seguridad (Pod Security Policies)
- Image Scanning: Escaneo automático de vulnerabilidades en imágenes de Docker
- Least Privilege: Contenedores corren con usuarios no-root y permisos mínimos
- Network Policies: Segmentación de red entre pods y namespaces
- Secrets Management: Uso de Kubernetes Secrets con encriptación at-rest
3. Seguridad de Datos
3.1 Encriptación
Encriptación en Tránsito
- TLS 1.3: Todo el tráfico web está encriptado con TLS 1.3 (o TLS 1.2 como mínimo)
- HTTPS Obligatorio: Redirección automática de HTTP a HTTPS
- HSTS: HTTP Strict Transport Security habilitado (max-age=31536000)
- Perfect Forward Secrecy: Uso de cipher suites que soportan PFS
- Certificate Pinning: Implementado en aplicaciones móviles
- mTLS: Comunicación mutual TLS entre microservicios internos
Encriptación en Reposo
- AES-256: Todos los datos sensibles encriptados con AES-256-GCM
- Bases de Datos: Encriptación transparente de datos (TDE) habilitada en PostgreSQL
- Archivos: S3 buckets con encriptación SSE-KMS (Server-Side Encryption with KMS)
- Backups: Copias de seguridad encriptadas con llaves rotadas regularmente
- Disk Encryption: Volúmenes EBS encriptados a nivel de bloque
Gestión de Llaves
- AWS KMS / Google Cloud KMS: Servicio de gestión de llaves en la nube
- HSM: Hardware Security Modules para llaves críticas (planes Enterprise)
- Rotación Automática: Llaves rotadas cada 90 días
- Separación de Llaves: Llaves diferentes por ambiente y propósito
- Envelope Encryption: Encriptación de llaves de datos con llaves maestras
3.2 Clasificación y Manejo de Datos
| Clasificación | Descripción | Controles |
|---|---|---|
| Crítico | Contraseñas, tokens de autenticación, datos de pago | Encriptación AES-256, acceso ultra-restringido, auditoría completa |
| Confidencial | Datos personales (PII), contenido de mensajes, contactos | Encriptación, acceso basado en roles, logs de auditoría |
| Interno | Configuraciones, metadatos de sistema | Acceso restringido a personal autorizado |
| Público | Documentación, información de marketing | Controles básicos de integridad |
3.3 Almacenamiento y Retención
- Data Residency: Opción de elegir región de almacenamiento (para cumplir con GDPR, LGPD, etc.)
- Retención: Políticas automáticas según tipo de dato y requisitos legales
- Eliminación Segura: Sobrescritura criptográfica antes de eliminar discos/volúmenes
- Right to Erasure: Proceso automatizado para eliminar datos de usuarios bajo GDPR
3.4 Tokenización y Anonimización
- Datos de Pago: Tokenización PCI-compliant vía Stripe/PayPal (nunca almacenamos tarjetas)
- PII Masking: Enmascaramiento de datos sensibles en logs y reportes
- Anonymization: Datos analíticos agregados y anonimizados
- Pseudonymization: IDs reversibles solo con llaves específicas
4. Control de Acceso y Autenticación
4.1 Autenticación de Usuarios
Contraseñas
- Hashing: bcrypt con factor de trabajo de 12+ (resistente a ataques de fuerza bruta)
- Requisitos Mínimos:
- Mínimo 8 caracteres (recomendado: 12+)
- Mezcla de mayúsculas, minúsculas, números y símbolos
- Verificación contra listas de contraseñas comprometidas (Have I Been Pwned API)
- Rate Limiting: Límite de intentos fallidos (5 intentos / 15 minutos)
- Lockout: Bloqueo temporal después de múltiples fallos
- Password Reset: Links de recuperación válidos por 1 hora, un solo uso
Autenticación Multi-Factor (MFA/2FA)
- Obligatorio: Para cuentas Enterprise y administradores
- Opcional: Disponible para todos los usuarios
- Métodos Soportados:
- TOTP (Time-based One-Time Password) – Google Authenticator, Authy
- SMS (menos seguro, disponible como fallback)
- Email (para recuperación)
- FIDO2/WebAuthn (yubikeys, hardware tokens)
- Códigos de Recuperación: 10 códigos de un solo uso generados al activar 2FA
Single Sign-On (SSO)
- Protocolos: SAML 2.0, OAuth 2.0, OpenID Connect
- Proveedores: Google Workspace, Microsoft Azure AD, Okta, OneLogin
- Disponibilidad: Planes Enterprise
- Just-in-Time Provisioning: Creación automática de usuarios desde IdP
4.2 Gestión de Sesiones
- Tokens JWT: JSON Web Tokens firmados con algoritmo HS256 o RS256
- Expiración: Access tokens (15 minutos), Refresh tokens (7 días)
- Rotación: Refresh tokens rotados en cada uso
- Revocación: Capacidad de invalidar sesiones remotamente
- Device Tracking: Lista de dispositivos activos visible para el usuario
- Logout Everywhere: Opción de cerrar todas las sesiones simultáneamente
4.3 Control de Acceso Basado en Roles (RBAC)
| Rol | Permisos | Casos de Uso |
|---|---|---|
| Owner | Acceso total, gestión de facturación, eliminar cuenta | Propietario de la cuenta/empresa |
| Admin | Gestión de usuarios, configuración, todas las funcionalidades | Administradores de TI, gerentes |
| Manager | Crear campañas, ver reportes, gestionar contactos | Gerentes de marketing, supervisores |
| Agent | Responder chats, ver contactos asignados | Agentes de soporte, ventas |
| Read-Only | Solo visualización de reportes y datos | Analistas, stakeholders |
4.4 Principio de Mínimo Privilegio
- Default Deny: Todo está denegado por defecto, permisos se otorgan explícitamente
- Temporal Access: Accesos elevados temporales con auto-revocación
- Segregation of Duties: Separación de funciones críticas entre múltiples personas
- Regular Reviews: Revisión trimestral de permisos de usuarios
5. Seguridad de Red y Aplicación
5.1 Protección Perimetral
Firewall y WAF
- Web Application Firewall (WAF): AWS WAF / Cloudflare WAF con reglas OWASP
- DDoS Protection: AWS Shield Standard + Cloudflare Pro (mitigación automática)
- Rate Limiting: Límites por IP, usuario y endpoint
- Geo-blocking: Bloqueo opcional de países específicos
- IP Whitelisting: Opción de restringir acceso a IPs específicas (Enterprise)
VPC y Segmentación de Red
- Virtual Private Cloud (VPC): Red aislada con subredes públicas/privadas
- Security Groups: Firewalls a nivel de instancia con reglas estrictas
- Network ACLs: Control de tráfico a nivel de subred
- Private Subnets: Bases de datos y servicios internos sin acceso público
- NAT Gateways: Salida segura a Internet para subredes privadas
5.2 Seguridad de la Aplicación (OWASP Top 10)
🛡️ Protección contra OWASP Top 10:
| Vulnerabilidad | Mitigación Implementada |
|---|---|
| A01: Broken Access Control | RBAC estricto, validación en backend, tokens JWT |
| A02: Cryptographic Failures | TLS 1.3, AES-256, bcrypt, gestión segura de llaves |
| A03: Injection | Prepared statements, ORM, input validation, output encoding |
| A04: Insecure Design | Threat modeling, secure-by-design, peer reviews |
| A05: Security Misconfiguration | Hardened configs, sin defaults inseguros, scanning automatizado |
| A06: Vulnerable Components | Dependency scanning (Snyk, Dependabot), actualizaciones automáticas |
| A07: Auth Failures | MFA, rate limiting, password policies, session management |
| A08: Software Integrity | Code signing, integrity checks, secure CI/CD |
| A09: Logging Failures | Logging centralizado, alertas, retención apropiada |
| A10: SSRF | Whitelist de URLs, validación de entrada, network segmentation |
5.3 Validación de Entrada
- Whitelist Approach: Solo se aceptan caracteres/formatos esperados
- Schema Validation: Validación automática contra esquemas JSON/OpenAPI
- File Upload Security:
- Tipos MIME verificados
- Scanning antivirus (ClamAV)
- Límites de tamaño (10MB por defecto)
- Almacenamiento en S3 con políticas de acceso restrictivas
- Content Security Policy (CSP): Headers CSP estrictos para prevenir XSS
5.4 Headers de Seguridad HTTP
Todos los responses incluyen headers de seguridad:
Strict-Transport-Security: max-age=31536000; includeSubDomainsX-Content-Type-Options: nosniffX-Frame-Options: DENYX-XSS-Protection: 1; mode=blockReferrer-Policy: strict-origin-when-cross-originPermissions-Policy: geolocation=(), microphone=(), camera=()Content-Security-Policy: [política estricta]
6. Monitoreo, Logging y Respuesta a Incidentes
6.1 Monitoreo de Seguridad
SIEM (Security Information and Event Management)
- Herramientas: AWS CloudWatch, DataDog Security Monitoring, Splunk
- Correlación de Eventos: Análisis automático de logs de múltiples fuentes
- Threat Intelligence: Integración con feeds de amenazas conocidas
- Behavioral Analytics: Detección de anomalías basada en ML
Alertas Automáticas
El equipo de seguridad es notificado inmediatamente ante:
- Múltiples intentos de login fallidos desde una IP
- Acceso a datos desde ubicación geográfica inusual
- Cambios en configuraciones críticas de seguridad
- Intentos de escalación de privilegios
- Patrones de tráfico sospechosos (posible DDoS o scanning)
- Uso anómalo de recursos (posible cryptomining o compromiso)
- Cambios inesperados en archivos de sistema
6.2 Logging y Auditoría
Eventos Registrados
- Autenticación: Login exitoso/fallido, logout, cambio de contraseña, activación de 2FA
- Autorización: Intentos de acceso a recursos, cambios de permisos
- Datos: Creación, modificación, eliminación de datos sensibles (solo metadatos, no contenido)
- Administrativo: Cambios de configuración, gestión de usuarios, facturación
- Sistema: Errores, warnings, performance metrics, deployments
- API: Todas las llamadas a API con request/response headers (sin cuerpos sensibles)
Retención de Logs
| Tipo de Log | Retención | Almacenamiento |
|---|---|---|
| Logs de Auditoría (Security) | 7 años | S3 Glacier con WORM (Write Once Read Many) |
| Logs de Aplicación | 90 días | CloudWatch Logs / Elasticsearch |
| Logs de Acceso (Web) | 180 días | S3 Standard-IA |
| Métricas de Performance | 13 meses | CloudWatch / Prometheus |
Integridad de Logs
- Inmutables: Logs no pueden ser modificados después de escritura
- Firmados: Hash criptográfico para verificar integridad
- Separación: Logs almacenados en cuenta AWS separada (no modificable por aplicación)
- Audit Trail: Cadena de custodia clara para investigaciones forenses
6.3 Respuesta a Incidentes
Equipo de Respuesta (CSIRT)
- Disponibilidad: 24/7/365 on-call rotation
- Tiempo de Respuesta:
- Incidentes Críticos: < 15 minutos
- Incidentes Altos: < 1 hora
- Incidentes Medios: < 4 horas
- Roles: Incident Commander, Security Engineer, Communications Lead, Legal/Compliance
Proceso de Respuesta (NIST Framework)
- Preparación: Runbooks, herramientas, contactos actualizados
- Detección e Identificación: Alertas automáticas, triaje inicial
- Contención: Aislar sistemas afectados, evitar propagación
- Erradicación: Eliminar causa raíz, cerrar vectores de ataque
- Recuperación: Restaurar servicios, validar integridad
- Post-Mortem: Análisis de lecciones aprendidas, mejoras de proceso
Comunicación de Incidentes
- Clientes Afectados: Notificación dentro de 24 horas si hay compromiso de datos
- Status Page: Actualizaciones en tiempo real en status.converxa.net
- Transparencia: Reportes públicos post-mortem (con detalles apropiados)
- Autoridades: Notificación a DPAs si es requerido bajo GDPR (72 horas)
7. Gestión de Vulnerabilidades
7.1 Scanning y Detección
Escaneos Automatizados
- SAST (Static Application Security Testing): SonarQube, Checkmarx – integrado en CI/CD
- DAST (Dynamic Application Security Testing): OWASP ZAP, Burp Suite – semanal
- Dependency Scanning: Snyk, Dependabot – diario
- Container Scanning: Trivy, Clair – en cada build
- Infrastructure Scanning: AWS Inspector, Nessus – semanal
Penetration Testing
- Frecuencia: Trimestral por empresa externa independiente
- Scope: Aplicación web, API, infraestructura, social engineering
- Metodología: OWASP Testing Guide, PTES, OSSTMM
- Reporte: Vulnerabilidades clasificadas por severidad con remediación
7.2 Proceso de Parcheo
| Severidad | SLA de Remediación | Proceso |
|---|---|---|
| Crítica | < 24 horas | Hotfix inmediato, deployment fuera de horario si es necesario |
| Alta | < 7 días | Parche prioritario, siguiente release programado |
| Media | < 30 días | Incluido en sprint de desarrollo normal |
| Baja | < 90 días | Backlog, evaluado para próximas versiones |
7.3 Bug Bounty Program
Converxa opera un programa de recompensas por vulnerabilidades en colaboración con plataformas especializadas:
- Plataforma: HackerOne / Bugcrowd
- Scope: *.converxa.net, aplicaciones móviles, API pública
- Recompensas:
- Críticas: $500 – $5,000 USD
- Altas: $200 – $1,000 USD
- Medias: $50 – $500 USD
- Bajas: Reconocimiento en Hall of Fame
- Safe Harbor: Protección legal para investigadores éticos
7.4 Responsible Disclosure
Si descubre una vulnerabilidad de seguridad, repórtela a:
📧 Email: security@converxa.net (PGP key disponible)
Compromiso de No Procesar:
No emprenderemos acciones legales contra investigadores de seguridad que:
- Actúen de buena fe
- No accedan, modifiquen o eliminen datos más allá de lo necesario para demostrar la vulnerabilidad
- Nos den tiempo razonable para remediar antes de divulgación pública (90 días)
- No exploten la vulnerabilidad para beneficio propio o de terceros
8. Backup y Recuperación ante Desastres
8.1 Estrategia de Backup
Backups Automáticos
- Bases de Datos:
- Snapshots automáticos cada 6 horas
- Retención: 30 días (diarios) + 12 meses (mensuales)
- Replicación en otra región geográfica
- Archivos (S3):
- Versionado habilitado (últimas 100 versiones)
- Replicación cross-region automática
- Lifecycle policies para mover a Glacier después de 90 días
- Configuraciones:
- Infrastructure as Code (IaC) versionado en Git
- Backup diario de configuraciones de Kubernetes
Encriptación de Backups
- Todos los backups encriptados con AES-256
- Llaves gestionadas por AWS KMS con rotación automática
- Acceso a backups requiere MFA
8.2 Disaster Recovery Plan (DRP)
Objetivos de Recuperación
| Métrica | Objetivo | Plan Enterprise |
|---|---|---|
| RTO (Recovery Time Objective) | 4 horas | 1 hora |
| RPO (Recovery Point Objective) | 1 hora | 15 minutos |
Escenarios de Desastre Cubiertos
- Falla completa de región de AWS/GCP
- Pérdida de centro de datos
- Ataque de ransomware
- Corrupción de base de datos
- Eliminación accidental de datos
- Compromiso de credenciales de administrador
Pruebas de DR
- Simulacros: Trimestrales con documentación de lecciones aprendidas
- Restauración de Backups: Pruebas mensuales de integridad
- Failover: Test anual de failover completo a región secundaria
8.3 Business Continuity
- Multi-Region: Arquitectura activa-pasiva en múltiples regiones
- Auto-Scaling: Capacidad de escalar automáticamente ante picos de demanda
- Health Checks: Monitoreo continuo con failover automático
- Documentation: Runbooks actualizados para todos los escenarios
9. Seguridad del Personal
9.1 Proceso de Contratación
- Verificación de Antecedentes: Background checks para todos los empleados con acceso a sistemas de producción
- NDA (Non-Disclosure Agreement): Firmado antes de acceso a información confidencial
- Contratos de Seguridad: Cláusulas específicas sobre manejo de datos y propiedad intelectual
9.2 Capacitación en Seguridad
- Onboarding: Capacitación obligatoria de seguridad para nuevos empleados (día 1)
- Anual: Refresco de políticas de seguridad y mejores prácticas
- Phishing Simulations: Campañas trimestrales para concientización
- Secure Coding: Entrenamiento específico para desarrolladores (OWASP Top 10, SANS)
- Incident Response: Simulacros de respuesta a incidentes (tabletop exercises)
9.3 Acceso de Empleados
- Least Privilege: Acceso mínimo necesario para realizar funciones
- Time-Limited: Accesos elevados expiran automáticamente después de uso
- Audit Trail: Todas las acciones de administradores son registradas
- Off-boarding: Revocación inmediata de accesos al terminar empleo
9.4 Política de Dispositivos
- Laptops: Full-disk encryption (FileVault en macOS, BitLocker en Windows)
- MDM (Mobile Device Management): Gestión centralizada de dispositivos móviles
- VPN: Obligatorio para acceso remoto a sistemas internos
- Antivirus/EDR: Endpoint Detection & Response en todos los dispositivos
- Auto-lock: Bloqueo automático después de 5 minutos de inactividad
- Remote Wipe: Capacidad de borrar dispositivos perdidos/robados remotamente
10. Gestión de Terceros y Proveedores
10.1 Due Diligence de Proveedores
Antes de contratar un proveedor que manejará datos de clientes:
- Security Assessment: Cuestionario detallado de seguridad (basado en CAIQ de CSA)
- Certificaciones: Verificación de SOC 2, ISO 27001 u otras certificaciones relevantes
- DPA: Firma de Data Processing Agreement (para procesadores de datos)
- SLA: Acuerdos de nivel de servicio con garantías de uptime y seguridad
- Right to Audit: Cláusula de derecho a auditar prácticas de seguridad
10.2 Principales Subprocesadores
Lista actualizada de subprocesadores disponible en: converxa.net/subprocessors
| Proveedor | Servicio | Ubicación | Certificaciones |
|---|---|---|---|
| Amazon Web Services | Hosting, infraestructura | Global | SOC 2, ISO 27001, PCI DSS |
| Meta (WhatsApp) | WhatsApp Business API | Global | ISO 27001, SOC 2 |
| OpenAI / Anthropic | Modelos de IA | Estados Unidos | SOC 2 |
| Stripe | Procesamiento de pagos | Estados Unidos | PCI DSS Level 1, SOC 2 |
| Cloudflare | CDN, DDoS protection | Global | ISO 27001, SOC 2 |
10.3 Monitoreo Continuo
- Revisión Anual: Re-evaluación de seguridad de proveedores críticos
- Incident Notification: Proveedores deben notificar incidentes en <24 horas
- Compliance Monitoring: Verificación periódica de certificaciones vigentes
11. Cumplimiento y Certificaciones
11.1 Estado de Certificaciones
ISO 27001
Gestión de Seguridad de la Información
En ProcesoCertificación esperada: Q2 2026
SOC 2 Type II
Controles de seguridad, disponibilidad y confidencialidad
Auditoría en CursoReporte disponible: Q3 2026
GDPR Compliance
Reglamento General de Protección de Datos (UE)
CertificadoDPA disponible bajo solicitud
CCPA/CPRA
California Consumer Privacy Act
CertificadoCompliant desde 2024
PCI DSS
Payment Card Industry Data Security Standard
Via StripeNo almacenamos datos de tarjetas
HIPAA
Health Insurance Portability and Accountability Act
Planeado 2027Para clientes del sector salud
11.2 Compliance Frameworks
Nuestro programa de seguridad está alineado con:
- NIST Cybersecurity Framework: Identify, Protect, Detect, Respond, Recover
- CIS Controls: Center for Internet Security Critical Security Controls
- OWASP ASVS: Application Security Verification Standard
- CSA Cloud Controls Matrix: Para proveedores cloud
11.3 Reportes de Compliance
Clientes Enterprise pueden solicitar:
- SOC 2 Report: Después de completar auditoría (bajo NDA)
- ISO 27001 Certificate: Cuando esté disponible
- Penetration Test Reports: Resumen ejecutivo trimestral
- DPA (Data Processing Agreement): Para cumplimiento con GDPR
- Security Questionnaires: Respuestas a cuestionarios de seguridad específicos
12. Seguridad en Aplicaciones Móviles
12.1 Protecciones Implementadas
- Certificate Pinning: Previene ataques man-in-the-middle
- Jailbreak/Root Detection: Alerta si dispositivo está comprometido
- Code Obfuscation: Ofuscación de código para dificultar ingeniería inversa
- Secure Storage: Uso de Keychain (iOS) / Keystore (Android) para datos sensibles
- Biometric Auth: Touch ID, Face ID, huella digital
- App Transport Security: Solo conexiones HTTPS permitidas
12.2 Permisos Mínimos
Las apps solo solicitan permisos estrictamente necesarios:
- Cámara (solo para scan de QR)
- Notificaciones
- Internet
NO solicitamos acceso a: contactos, ubicación, micrófono (a menos que usuario lo active explícitamente)
13. Contacto de Seguridad
🔒Equipo de Seguridad de Converxa
Reportar Vulnerabilidades
- 📧 Email: security@converxa.net
- 🔑 PGP Key: Download Public Key
- 🏆 Bug Bounty: HackerOne Program
Preguntas de Seguridad Generales
- 📧 Email: security-questions@converxa.net
- 📄 Trust Center: trust.converxa.net
Reportar Incidente o Abuso
- 📧 Email: abuse@converxa.net
- 📞 Emergencia: +1 (XXX) XXX-XXXX (Solo incidentes críticos)
Solicitudes de Compliance
- 📧 DPA: dpa@converxa.net
- 📧 SOC 2: compliance@converxa.net
Tiempo de Respuesta
Nos comprometemos a responder a reportes de seguridad:
- Vulnerabilidades Críticas: Dentro de 24 horas
- Vulnerabilidades Altas/Medias: Dentro de 72 horas
- Preguntas Generales: Dentro de 5 días hábiles
🛡️ Seguridad es responsabilidad de todos. Si ves algo sospechoso o tienes preocupaciones de seguridad, no dudes en contactarnos. Valoramos y recompensamos a investigadores que nos ayudan a mantener Converxa seguro.