{"id":14467,"date":"2025-06-02T13:39:46","date_gmt":"2025-06-02T13:39:46","guid":{"rendered":"https:\/\/www.deskcamera.com\/security-policy\/"},"modified":"2025-06-02T14:28:24","modified_gmt":"2025-06-02T14:28:24","slug":"security-policy","status":"publish","type":"page","link":"https:\/\/www.deskcamera.com\/es\/security-policy\/","title":{"rendered":"Security Policy"},"content":{"rendered":"<p>[et_pb_section fb_built=\u00bb1&#8243; _builder_version=\u00bb4.4.8&#8243; custom_padding=\u00bb0px||||false|false\u00bb][et_pb_row _builder_version=\u00bb3.25&#8243; background_size=\u00bbinitial\u00bb background_position=\u00bbtop_left\u00bb background_repeat=\u00bbrepeat\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb3.25&#8243; custom_padding=\u00bb|||\u00bb custom_padding__hover=\u00bb|||\u00bb][et_pb_text _builder_version=\u00bb4.9.4&#8243; header_text_align=\u00bbcenter\u00bb header_text_color=\u00bb#40440&#8243; header_font_size=\u00bb36px\u00bb locked=\u00bboff\u00bb]<\/p>\n<h1 style=\"text-align: center;\"><strong>POL\u00cdTICA DE SEGURIDAD<\/strong><\/h1>\n<p style=\"text-align: center;\"><span style=\"font-weight: 400;\">Alineada con ISO\/IEC 27001 y SOC 2<\/span><\/p>\n<p><strong><\/strong><\/p>\n<p>[\/et_pb_text][et_pb_text _builder_version=\u00bb4.9.4&#8243; background_size=\u00bbinitial\u00bb background_position=\u00bbtop_left\u00bb background_repeat=\u00bbrepeat\u00bb]<\/p>\n<p class=\"p1\"><b>1. Introducci\u00f3n<\/b><b><\/b><\/p>\n<p class=\"p2\">DeskCamera es una aplicaci\u00f3n de software que transmite la pantalla y el audio del ordenador a sistemas NVR\/VMS mediante protocolos ONVIF\/RTSP. Est\u00e1 dise\u00f1ada para funcionar completamente de forma local dentro de la red del cliente, sin transmitir, recopilar ni almacenar ning\u00fan dato del usuario ni contenido de v\u00eddeo. El software se desarrolla siguiendo estrictos est\u00e1ndares de seguridad y pr\u00e1cticas de cumplimiento.<\/p>\n<p class=\"p3\">\n<p class=\"p1\"><b>2. Objetivo de la pol\u00edtica<\/b><b><\/b><\/p>\n<p class=\"p2\">Definir el marco de seguridad y las responsabilidades para garantizar la confidencialidad, integridad y disponibilidad de la aplicaci\u00f3n DeskCamera, en alineaci\u00f3n con los est\u00e1ndares ISO\/IEC 27001 y los Criterios de Confianza de SOC 2.<\/p>\n<p class=\"p3\">\n<p class=\"p1\"><b>3. Principios clave de seguridad<\/b><b><\/b><\/p>\n<ul>\n<li>\n<p class=\"p1\"><span class=\"s1\"><b>Arquitectura exclusivamente local:<\/b><\/span> DeskCamera opera completamente dentro de la infraestructura del cliente y no requiere conexi\u00f3n a internet ni a servidores externos. Puede haber una conexi\u00f3n opcional a la infraestructura en la nube de DeskCamera \u00fanicamente para verificaci\u00f3n de licencia o comprobaci\u00f3n de actualizaciones. En ning\u00fan caso se transmite informaci\u00f3n personal durante dicha conexi\u00f3n.<\/p>\n<\/li>\n<li>\n<p class=\"p1\"><span class=\"s1\"><b>Sin recopilaci\u00f3n de datos:<\/b><\/span> La aplicaci\u00f3n no recopila ni transmite datos del usuario, v\u00eddeo ni telemetr\u00eda.<\/p>\n<\/li>\n<li>\n<p class=\"p1\"><span class=\"s1\"><b>Gesti\u00f3n segura del c\u00f3digo fuente (ISO 27001 A.9, A.12):<\/b><\/span> El c\u00f3digo fuente se gestiona en un repositorio DevOps protegido con control de acceso basado en roles, registros de actividad y auditor\u00edas peri\u00f3dicas.<\/p>\n<\/li>\n<li>\n<p class=\"p1\"><span class=\"s1\"><b>Compilaciones firmadas (SOC 2 \u2013 Integridad del sistema):<\/b><\/span> Todas las compilaciones del software est\u00e1n firmadas digitalmente mediante un certificado almacenado de forma segura y cifrada en un token de hardware (como HSM o Yubikey), conforme a los est\u00e1ndares modernos de cifrado y seguridad f\u00edsica.<\/p>\n<\/li>\n<li>\n<p class=\"p1\"><span class=\"s1\"><b>Ciclo de vida de desarrollo seguro (SDLC):<\/b><\/span> DeskCamera sigue un SDLC seguro que incluye dise\u00f1o seguro, revisi\u00f3n de c\u00f3digo, an\u00e1lisis est\u00e1tico y pruebas de penetraci\u00f3n al menos una vez al a\u00f1o.<\/p>\n<\/li>\n<li>\n<p class=\"p1\"><span class=\"s1\"><b>Integridad de las actualizaciones (SOC 2 \u2013 Gesti\u00f3n de cambios):<\/b><\/span> Todas las actualizaciones siguen un proceso formal de control de cambios, pruebas de regresi\u00f3n y verificaci\u00f3n de integridad antes del lanzamiento. Los cambios se rastrean mediante un sistema de control de versiones con trazabilidad de auditor\u00eda.<\/p>\n<\/li>\n<\/ul>\n<p class=\"p3\">\n<p class=\"p1\"><b>4. Control de acceso<\/b><b><\/b><\/p>\n<ul>\n<li>\n<p class=\"p1\">Solo el personal autorizado puede acceder al c\u00f3digo fuente o a la infraestructura de compilaci\u00f3n.<\/p>\n<\/li>\n<li>\n<p class=\"p1\">Los accesos se revisan trimestralmente (ISO\/IEC 27001 A.9.2.5).<\/p>\n<\/li>\n<li>\n<p class=\"p1\">Todas las acciones administrativas se registran y conservan para fines de auditor\u00eda.<\/p>\n<\/li>\n<\/ul>\n<p class=\"p3\">\n<p class=\"p1\"><b>5. Gesti\u00f3n de riesgos de proveedores y terceros (ISO 27001 A.15)<\/b><b><\/b><\/p>\n<ul>\n<li>\n<p class=\"p1\">Todas las bibliotecas y dependencias de terceros son rastreadas y monitorizadas.<\/p>\n<\/li>\n<li>\n<p class=\"p1\">Se revisan los avisos de seguridad semanalmente y se aplican parches de manera regular.<\/p>\n<\/li>\n<li>\n<p class=\"p1\">Se evitan o a\u00edslan (sandbox) los componentes de alto riesgo o sin soporte.<\/p>\n<\/li>\n<\/ul>\n<p class=\"p3\">\n<p class=\"p1\"><b>6. Preparaci\u00f3n ante incidentes (ISO 27001 A.16, SOC 2)<\/b><b><\/b><\/p>\n<ul>\n<li>\n<p class=\"p1\">Hay un punto de contacto espec\u00edfico para informar sobre vulnerabilidades e incidentes.<\/p>\n<\/li>\n<li>\n<p class=\"p1\">Los incidentes de seguridad siguen un proceso estructurado: detecci\u00f3n, clasificaci\u00f3n, contenci\u00f3n, resoluci\u00f3n y an\u00e1lisis de causa ra\u00edz.<\/p>\n<\/li>\n<li>\n<p class=\"p1\">Se revisan las lecciones aprendidas para mejorar la respuesta futura.<\/p>\n<\/li>\n<\/ul>\n<p class=\"p3\">\n<p class=\"p1\"><b>7. Responsabilidades del cliente<\/b><b><\/b><\/p>\n<ul>\n<li>\n<p class=\"p1\">Aplicar las actualizaciones del software proporcionadas a trav\u00e9s del sitio web oficial de DeskCamera.<\/p>\n<\/li>\n<li>\n<p class=\"p1\">Mantener configuraciones de sistema seguras y restringir el acceso de red a los puntos finales de DeskCamera.<\/p>\n<\/li>\n<\/ul>\n<p class=\"p3\">\n<p class=\"p1\"><b>8. Cumplimiento y revisi\u00f3n<\/b><b><\/b><\/p>\n<p class=\"p2\">Esta pol\u00edtica se revisa anualmente y siempre que se realicen cambios significativos en el sistema o el entorno.<\/p>\n<p class=\"p3\">\n<p class=\"p1\"><b>9. Contacto para cuestiones de seguridad<\/b><b><\/b><\/p>\n<p class=\"p2\">Cualquier problema de seguridad puede reportarse a: support@deskcamera.com<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[et_pb_section fb_built=\u00bb1&#8243; _builder_version=\u00bb4.4.8&#8243; custom_padding=\u00bb0px||||false|false\u00bb][et_pb_row _builder_version=\u00bb3.25&#8243; background_size=\u00bbinitial\u00bb background_position=\u00bbtop_left\u00bb background_repeat=\u00bbrepeat\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb3.25&#8243; custom_padding=\u00bb|||\u00bb custom_padding__hover=\u00bb|||\u00bb][et_pb_text _builder_version=\u00bb4.9.4&#8243; header_text_align=\u00bbcenter\u00bb header_text_color=\u00bb#40440&#8243; header_font_size=\u00bb36px\u00bb locked=\u00bboff\u00bb] POL\u00cdTICA DE SEGURIDAD Alineada con ISO\/IEC 27001 y SOC 2 [\/et_pb_text][et_pb_text _builder_version=\u00bb4.9.4&#8243; background_size=\u00bbinitial\u00bb background_position=\u00bbtop_left\u00bb background_repeat=\u00bbrepeat\u00bb] 1. Introducci\u00f3n DeskCamera es una aplicaci\u00f3n de software que transmite la pantalla y el audio del ordenador a sistemas NVR\/VMS mediante protocolos ONVIF\/RTSP. [&hellip;]<\/p>\n","protected":false},"author":2240,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":""},"_links":{"self":[{"href":"https:\/\/www.deskcamera.com\/es\/wp-json\/wp\/v2\/pages\/14467"}],"collection":[{"href":"https:\/\/www.deskcamera.com\/es\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.deskcamera.com\/es\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.deskcamera.com\/es\/wp-json\/wp\/v2\/users\/2240"}],"replies":[{"embeddable":true,"href":"https:\/\/www.deskcamera.com\/es\/wp-json\/wp\/v2\/comments?post=14467"}],"version-history":[{"count":0,"href":"https:\/\/www.deskcamera.com\/es\/wp-json\/wp\/v2\/pages\/14467\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.deskcamera.com\/es\/wp-json\/wp\/v2\/media?parent=14467"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}