Medidas técnicas y organizativas implementadas para la protección de datos personales conforme a la Disposición 47/2018 de la AAIP y al art. 9 de la Ley 25.326.
Toda comunicación entre el navegador del usuario y los servidores se realiza sobre TLS 1.3, con certificados emitidos por autoridades reconocidas. Se aplica Strict-Transport-Security con preload para forzar HTTPS.
Fuerza: TLS 1.3, ECDHE-ECDSA, AEAD. HSTS preload activo.
Los datos almacenados en la base de datos PostgreSQL (Supabase) están cifrados a nivel de disco. Las copias de seguridad heredan el mismo cifrado.
AES-256-GCM a nivel de almacenamiento.
Cada tabla con datos sensibles aplica políticas RLS que limitan el acceso al titular del dato. Un usuario no puede leer, modificar ni borrar datos de otro usuario, ni siquiera mediante consultas directas a la API pública.
66 políticas RLS activas. 21 políticas peligrosas (qual=true) fueron cerradas en mayo 2026.
Las contraseñas se almacenan con hash bcrypt y nunca en texto plano. La autenticación incluye verificación de DNI y correo electrónico. Los tokens de sesión expiran y se invalidan tras inactividad prolongada.
bcrypt cost factor 10+. Token rotation por sesión.
Las funciones internas que requieren acceso amplio se implementan como SECURITY DEFINER con restricciones explícitas. Las claves de servicio nunca se exponen al cliente.
Cada registro clínico (métrica de juego, evento de sesión) lleva un evidence_hash SHA-256 que encadena el registro actual con el anterior. Cualquier alteración rompe la cadena y es detectable.
14 tablas con hash chain activo. Backfill histórico completado en mayo 2026.
Los registros con valor probatorio (consentimientos firmados, métricas clínicas) están protegidos por disparadores de base de datos que impiden su modificación o eliminación posterior, incluso por el propio responsable.
19 tablas con triggers prevent_update y prevent_delete.
Todo acceso a datos clínicos sensibles se registra en zykos_data_access_log con identificación del solicitante, recurso accedido, tipo de operación y marca temporal. El registro es inmutable.
Un proceso automatizado (Edge Function + cron) verifica cada 30 minutos 8 indicadores de salud del sistema: integridad de hash chain, presencia de alertas críticas, flujo de datos esperado, jobs detenidos, errores de proceso. Las alertas se persisten para revisión.
Job zykos-guardian-30min activo desde abr-2026.
| Tipo de dato | Plazo | Base legal |
|---|---|---|
| Datos clínicos (métricas, sesiones) | 10 años | Art. 13 Ley 26.529 |
| Datos de cuenta (perfil, credenciales) | Hasta cierre + 1 año | Ejecución contractual |
| Logs de acceso y seguridad | 2 años | Interés legítimo |
| Consentimientos firmados | 10 años | Prueba ante AAIP |
| Datos anonimizados (investigación) | Indefinido | Sin titularidad personal |
Ante la detección de un incidente de seguridad que comprometa datos personales, el responsable:
Canal de reporte de incidentes detectados por terceros (responsabilidad coordinada): security@zykos.ar.
Los terceros que tratan datos por cuenta del responsable están sujetos a cláusulas contractuales modelo que garantizan medidas de seguridad equivalentes a las descritas en este documento. Detalle de encargados en Política de Privacidad sección 5.
Este modelo se revisa semestralmente. Cualquier modificación sustantiva se comunica a través de la versión publicada en esta página. Versión actual: 1.0 — 13 de mayo de 2026.
Las medidas descritas son verificables técnicamente: