Política de Seguridad
Última actualización: Marzo 2026
La seguridad de los datos de nuestros clientes, choferes y operaciones es fundamental. Esta política describe las medidas técnicas y organizativas que implementamos.
1. Encriptación
- En tránsito: TLS 1.3 en toda comunicación.
- En reposo: Encriptación Supabase (AES-256).
- Contraseñas: bcrypt con salt aleatorio.
- Tokens: JWT firmados con expiración.
2. Autenticación
- Supabase Auth con JWT
- Google OAuth soportado
- httpOnly cookies con refresh automático
- Rate limiting (5 niveles) contra ataques de fuerza bruta
- Password reset vía email con token temporal
3. Control de Acceso
Implementamos Row Level Security (RLS) en PostgreSQL:
- Customer: solo sus propias reservas y perfil.
- Driver: solo servicios asignados, sin datos de pago.
- Admin: acceso completo con audit log.
- Super Admin: configuración de sistema.
4. Seguridad de Pagos (PCI-DSS)
- NO almacenamos datos de tarjetas de crédito.
- Procesamiento vía Stripe (PCI-DSS Nivel 1).
- Procesamiento vía PayPal (PCI-DSS Nivel 1).
- Webhooks con idempotencia y verificación de firma.
5. Infraestructura
- Base de datos: Supabase (PostgreSQL) con RLS y backups.
- Backend: Vercel Serverless con aislamiento por request.
- Frontend: Vercel CDN con HTTPS forzado y protección DDoS.
6. Backups
- Frecuencia: diaria automática.
- Retención: 30 días.
- Encriptación: sí.
- Verificación: pruebas de restauración periódicas.
7. Chat IA: Guardas de Seguridad
- Anti-injection: detecta prompt injection.
- Topic guard: limita temas al servicio.
- Audit logging: registra conversaciones.
- Rate limiting: previene abuso.
- Fallback chain: Gemini → GPT-4o → Claude.
8. Cumplimiento Normativo
- Ley 172-13 — Protección de Datos RD
- Ley 53-07 — Crímenes Informáticos
- PCI-DSS (vía Stripe/PayPal)
- OWASP Top 10 (en curso)
- HTTPS obligatorio en todas las comunicaciones
9. Respuesta a Incidentes
Plazo de notificación a usuarios afectados: 72 horas desde confirmación de brecha, conforme a Ley 172-13.
10. Programa de Divulgación Responsable
Si descubre una vulnerabilidad, queremos saberlo:
- Email: security@quicktransferprlc.com
- Asunto: [SECURITY] Breve descripción
- Incluir: pasos para reproducir, impacto, capturas
Respondemos en 48 horas. No tomaremos acciones legales contra investigadores de buena fe.
11. Reglas para Investigadores
- No acceder a datos de otros usuarios.
- No realizar pruebas que degraden el servicio.
- No exfiltrar datos reales.
- Reportar antes de divulgar públicamente.
12. Recomendaciones para Usuarios
- Use contraseña fuerte y única (mínimo 10 caracteres).
- No comparta credenciales.
- Cierre sesión en dispositivos compartidos.
- Reporte actividad sospechosa inmediatamente.
Vulnerabilidades: security@quicktransferprlc.com
Consultas: support@quicktransferprlc.com
Documentación legal generada por THEMIS — SoulCore.dev