Política de Uso de Datos y Seguridad Técnica
Para EL DESARROLLADOR, la integridad de la información y la seguridad de la infraestructura tecnológica son prioridades absolutas. Este documento detalla los protocolos técnicos de recolección, procesamiento y almacenamiento de datos generados a través de los servicios de Diseño Web, Hosting y Soporte Técnico.
1. Recolección de Datos Técnicos y Telemetría
Al interactuar con los sistemas, formularios de soporte y servidores gestionados por EL DESARROLLADOR, se recopila automáticamente información técnica (metadatos) esencial para el diagnóstico de fallos, la seguridad perimetral y la auditoría forense digital.
A. Dirección IP y Logs de Acceso
Los servidores registran la dirección IP (Protocolo de Internet) desde la cual se origina cada solicitud. El almacenamiento de este dato por parte de EL DESARROLLADOR tiene las siguientes finalidades técnicas:
- Seguridad Perimetral (Firewall): Identificación y bloqueo automático de IPs que realicen intentos de fuerza bruta, inyección de código (SQL Injection, XSS) o escaneos de vulnerabilidades.
- Geolocalización de Amenazas: Discriminación de tráfico legítimo frente a botnets o tráfico malicioso proveniente de regiones no autorizadas.
- Auditoría Forense: En caso de incidente de seguridad o modificación no autorizada de un sitio web, la dirección IP permite rastrear el origen exacto de la conexión.
B. User Agent y Huella del Navegador
Se recaba la cadena de texto "User Agent" enviada por el navegador del usuario. Esto permite a EL DESARROLLADOR:
- Depuración (Debugging): Identificar incompatibilidades de renderizado (CSS/JavaScript) específicas de ciertas versiones de navegadores (Chrome, Firefox, Safari) o sistemas operativos.
- Validación de Dispositivos: Confirmar si el reporte de fallo proviene de un entorno móvil o de escritorio para replicar el error en el entorno adecuado.
- Detección de Bots: Filtrar solicitudes automatizadas (spiders/crawlers) que no corresponden a navegación humana legítima.
C. Cookies de Sesión y Tokens de Seguridad
Los formularios utilizan cookies técnicas estrictamente necesarias (como PHPSESSID) y tokens de validación para:
- Prevención de CSRF: Evitar ataques de falsificación de solicitudes en sitios cruzados.
- Control de Estado: Mantener la coherencia de la información enviada durante la navegación entre distintas secciones del panel de soporte.
2. Tratamiento de Archivos Adjuntos
Al utilizar la función de carga de archivos para tickets de soporte o actualización de contenidos, los archivos son sometidos a un proceso de validación técnica:
- Análisis MIME: Verificación del tipo real del archivo para asegurar que corresponde a formatos permitidos (imágenes, documentos) y rechazar ejecutables potencialmente peligrosos (.exe, .php, .sh).
- Almacenamiento Seguro: Los archivos se alojan en directorios con permisos de ejecución restringidos para evitar la propagación de malware en el servidor.
- Ciclo de Vida: Los archivos adjuntos se conservan únicamente durante el tiempo necesario para la resolución del ticket o la implementación del cambio solicitado, tras lo cual pueden ser depurados para optimizar el espacio en disco.
3. Finalidad del Uso de Datos de Contacto
La información de contacto (correo electrónico, dominio) procesada por EL DESARROLLADOR se rige bajo el principio de minimización de datos y se limita estrictamente a:
- Notificaciones Transaccionales: Envío de confirmaciones de recepción de tickets (acuse de recibo), actualizaciones de estado y notificaciones de finalización de trabajos.
- Gestión de Infraestructura: Avisos sobre mantenimientos programados, actualizaciones críticas de seguridad en el servidor o vencimientos de dominios y certificados SSL.
- Facturación: Emisión de comprobantes fiscales digitales conforme a la normativa vigente, en caso de ser requeridos.
4. Seguridad y Confidencialidad
Toda la transmisión de datos entre su navegador y los servidores se realiza a través de canales cifrados mediante protocolos SSL/TLS (Secure Sockets Layer / Transport Layer Security) de alto grado, garantizando que la información no pueda ser interceptada por terceros durante su tránsito.
El acceso a la base de datos de clientes y logs del servidor está restringido exclusivamente a EL DESARROLLADOR y protegido mediante mecanismos de autenticación segura.
Documento actualizado: Febrero 2026 | Infraestructura y Soporte
Aula virtual