Inicio  /  Legal  /  Seguridad

Modelo de seguridad

Medidas técnicas y organizativas implementadas para la protección de datos personales conforme a la Disposición 47/2018 de la AAIP y al art. 9 de la Ley 25.326.

Compromiso: ZYKOS GAMER aplica medidas de seguridad equivalentes al nivel exigido para datos sensibles de salud aun cuando el procesamiento sea para fines de soporte a la decisión clínica y no de historia clínica formal.

1. Cifrado

Cifrado en tránsito

Toda comunicación entre el navegador del usuario y los servidores se realiza sobre TLS 1.3, con certificados emitidos por autoridades reconocidas. Se aplica Strict-Transport-Security con preload para forzar HTTPS.

Fuerza: TLS 1.3, ECDHE-ECDSA, AEAD. HSTS preload activo.

Cifrado en reposo

Los datos almacenados en la base de datos PostgreSQL (Supabase) están cifrados a nivel de disco. Las copias de seguridad heredan el mismo cifrado.

AES-256-GCM a nivel de almacenamiento.

2. Control de acceso

Row Level Security (RLS)

Cada tabla con datos sensibles aplica políticas RLS que limitan el acceso al titular del dato. Un usuario no puede leer, modificar ni borrar datos de otro usuario, ni siquiera mediante consultas directas a la API pública.

66 políticas RLS activas. 21 políticas peligrosas (qual=true) fueron cerradas en mayo 2026.

Autenticación

Las contraseñas se almacenan con hash bcrypt y nunca en texto plano. La autenticación incluye verificación de DNI y correo electrónico. Los tokens de sesión expiran y se invalidan tras inactividad prolongada.

bcrypt cost factor 10+. Token rotation por sesión.

Principio del menor privilegio

Las funciones internas que requieren acceso amplio se implementan como SECURITY DEFINER con restricciones explícitas. Las claves de servicio nunca se exponen al cliente.

3. Integridad e inmutabilidad

Cadena de hash SHA-256

Cada registro clínico (métrica de juego, evento de sesión) lleva un evidence_hash SHA-256 que encadena el registro actual con el anterior. Cualquier alteración rompe la cadena y es detectable.

14 tablas con hash chain activo. Backfill histórico completado en mayo 2026.

Triggers de inmutabilidad

Los registros con valor probatorio (consentimientos firmados, métricas clínicas) están protegidos por disparadores de base de datos que impiden su modificación o eliminación posterior, incluso por el propio responsable.

19 tablas con triggers prevent_update y prevent_delete.

4. Auditoría y trazabilidad

Registro de accesos sensibles

Todo acceso a datos clínicos sensibles se registra en zykos_data_access_log con identificación del solicitante, recurso accedido, tipo de operación y marca temporal. El registro es inmutable.

Auditoría continua (agente Guardian)

Un proceso automatizado (Edge Function + cron) verifica cada 30 minutos 8 indicadores de salud del sistema: integridad de hash chain, presencia de alertas críticas, flujo de datos esperado, jobs detenidos, errores de proceso. Las alertas se persisten para revisión.

Job zykos-guardian-30min activo desde abr-2026.

5. Retención y supresión

Tipo de datoPlazoBase legal
Datos clínicos (métricas, sesiones)10 añosArt. 13 Ley 26.529
Datos de cuenta (perfil, credenciales)Hasta cierre + 1 añoEjecución contractual
Logs de acceso y seguridad2 añosInterés legítimo
Consentimientos firmados10 añosPrueba ante AAIP
Datos anonimizados (investigación)IndefinidoSin titularidad personal

6. Respuesta a incidentes

Ante la detección de un incidente de seguridad que comprometa datos personales, el responsable:

  1. Contiene el incidente en plazo inmediato (revocación de tokens, bloqueo de cuentas, parche de vulnerabilidad).
  2. Documenta el alcance, la causa raíz y los datos afectados.
  3. Notifica a los titulares afectados sin demora indebida cuando el incidente entrañe un riesgo elevado para sus derechos.
  4. Notifica a la AAIP cuando la magnitud del incidente lo justifique conforme a la práctica de la Disposición 47/2018.
  5. Aplica medidas correctivas y publica un informe interno para evitar recurrencias.

Canal de reporte de incidentes detectados por terceros (responsabilidad coordinada): security@zykos.ar.

7. Encargados y subencargados

Los terceros que tratan datos por cuenta del responsable están sujetos a cláusulas contractuales modelo que garantizan medidas de seguridad equivalentes a las descritas en este documento. Detalle de encargados en Política de Privacidad sección 5.

8. Actualización del modelo

Este modelo se revisa semestralmente. Cualquier modificación sustantiva se comunica a través de la versión publicada en esta página. Versión actual: 1.0 — 13 de mayo de 2026.

9. Evidencia de cumplimiento

Las medidas descritas son verificables técnicamente:

Modelo publicado conforme a la Disposición 47/2018 de la AAIP, la Resolución 1959/2024 del Ministerio de Salud y los arts. 9 y 10 de la Ley 25.326.