← Volver al inicio

Política de Seguridad

Última actualización: 26 de enero de 2026

En LexPro, la seguridad de su información legal es nuestra máxima prioridad. Protegemos sus datos con los más altos estándares de la industria. Esta política describe cómo mantenemos seguros sus datos.

Lex-Pro es operado por Brainz LLC. Todas las referencias a "nosotros" o "la empresa" en esta política se refieren a Brainz LLC.

1. Nuestro Compromiso de Seguridad

En LexPro entendemos que usted nos confía información legal altamente sensible y confidencial. Este privilegio conlleva una responsabilidad que tomamos con la máxima seriedad.

La naturaleza de la práctica legal requiere el más alto nivel de protección de datos. Sus expedientes de casos, documentos de clientes y comunicaciones privilegiadas merecen una seguridad de nivel empresarial.

Esta política explica en detalle cómo protegemos sus datos, qué medidas implementamos y cómo respondemos a amenazas potenciales.

2. Infraestructura Segura

LexPro está construido sobre una base de infraestructura segura diseñada para proteger sus datos en cada nivel.

Proveedores de Nube

Utilizamos proveedores de infraestructura en la nube líderes en la industria (AWS, DigitalOcean) que mantienen certificaciones SOC 2 Tipo II, ISO 27001 y otras normas de seguridad reconocidas internacionalmente.

Centros de Datos

Nuestros datos se almacenan en centros de datos de nivel empresarial con seguridad física 24/7, controles de acceso biométricos, sistemas redundantes de energía y refrigeración, y monitoreo ambiental continuo.

Redundancia Geográfica

Sus datos se replican en múltiples ubicaciones geográficas para garantizar disponibilidad y protección contra desastres regionales.

3. Cifrado de Datos

El cifrado es fundamental para nuestra estrategia de seguridad. Protegemos sus datos tanto en tránsito como en reposo.

Cifrado en Tránsito

Todas las comunicaciones entre su dispositivo y LexPro están protegidas con TLS 1.3, el estándar de cifrado más reciente y seguro. Esto incluye todas las páginas web, llamadas API y transferencias de archivos.

Cifrado en Reposo

Sus datos almacenados están protegidos con cifrado AES-256, el estándar de cifrado aprobado por el gobierno de Estados Unidos para información clasificada. Esto incluye documentos, datos de casos y toda la información de su cuenta.

Gestión de Claves

Las claves de cifrado se gestionan utilizando las mejores prácticas de la industria, con rotación regular de claves y almacenamiento seguro de claves separado de los datos cifrados.

4. Control de Acceso

Implementamos controles de acceso estrictos para garantizar que solo las personas autorizadas puedan acceder a su información.

Para Usted

  • +Autenticación segura con contraseña y hash con bcrypt
  • +Autenticación de dos factores (2FA) disponible para todos los usuarios
  • +Gestión de sesiones con expiración automática
  • +Registro de actividad detallado de todos los accesos a la cuenta

Para Nuestro Equipo

  • +Principio de mínimo privilegio - el personal solo accede a lo necesario para su función
  • +Controles de acceso basados en roles con permisos granulares
  • +Autenticación multifactor obligatoria para todos los empleados
  • +Auditorías regulares de acceso y revisiones de permisos

5. Seguridad de la Aplicación

La seguridad está integrada en cada aspecto de nuestro proceso de desarrollo y operación.

Desarrollo Seguro

Seguimos prácticas de desarrollo seguro incluyendo revisiones de código, pruebas de seguridad automatizadas y adherencia a los estándares OWASP para prevenir vulnerabilidades comunes.

Actualizaciones Regulares

Mantenemos todos los componentes del sistema actualizados con los últimos parches de seguridad. Las actualizaciones críticas se aplican de manera prioritaria.

Escaneo de Vulnerabilidades

Realizamos escaneos regulares de vulnerabilidades y pruebas de penetración para identificar y remediar problemas potenciales de seguridad antes de que puedan ser explotados.

Protección contra Ataques

Implementamos protección contra ataques DDoS, firewalls de aplicaciones web (WAF) y monitoreo de tráfico en tiempo real para detectar y bloquear actividad maliciosa.

6. Acceso del Personal

El acceso de nuestro personal a los datos de los clientes está estrictamente controlado y monitoreado.

  • -Solo personal esencial tiene acceso a sistemas de producción
  • -Todo acceso a datos de clientes requiere justificación documentada
  • -Verificación de antecedentes para todos los empleados con acceso a datos sensibles
  • -Capacitación obligatoria en seguridad y manejo de datos confidenciales
  • -Acuerdos de confidencialidad firmados por todos los empleados

Nunca accedemos a sus datos por curiosidad o sin una razón legítima como resolver un problema técnico que usted reportó o cumplir con una orden judicial válida.

7. Respuesta a Incidentes

Mantenemos un plan robusto de respuesta a incidentes de seguridad para manejar cualquier amenaza potencial de manera rápida y efectiva.

Detección

Nuestros sistemas de monitoreo 24/7 detectan automáticamente actividad inusual, intentos de intrusión y otros indicadores de compromiso potencial.

Respuesta

Nuestro equipo de seguridad está entrenado para responder rápidamente a incidentes, conteniendo amenazas y minimizando cualquier impacto potencial.

Notificación

Si ocurre una brecha de seguridad que afecte sus datos, le notificaremos dentro de las 72 horas siguientes al descubrimiento, junto con las medidas que estamos tomando para protegerlo.

Aprendizaje Continuo

Después de cada incidente, realizamos una revisión exhaustiva para identificar la causa raíz e implementar mejoras que prevengan incidentes similares en el futuro.

8. Continuidad del Negocio

Hemos implementado medidas integrales para garantizar que sus datos permanezcan seguros y accesibles incluso en caso de interrupciones.

Copias de Seguridad

Realizamos copias de seguridad automáticas cada hora con retención de 30 días. Las copias de seguridad están cifradas y almacenadas en ubicaciones geográficamente separadas.

Recuperación ante Desastres

Mantenemos un plan completo de recuperación ante desastres que incluye failover automático a sistemas redundantes y procedimientos documentados de restauración.

Objetivos de Recuperación

Nuestro objetivo de tiempo de recuperación (RTO) es de 4 horas y nuestro objetivo de punto de recuperación (RPO) es de 1 hora para la mayoría de los escenarios de desastre.

9. Cumplimiento Normativo

LexPro cumple con las regulaciones de protección de datos más estrictas tanto en Colombia como a nivel internacional.

Legislación Colombiana

Cumplimos plenamente con la Ley 1581 de 2012 y el Decreto 1377 de 2013, las principales normas de protección de datos personales en Colombia.

Estándares Internacionales

Nuestras prácticas están alineadas con el GDPR de la Unión Europea y otros marcos internacionales de privacidad, garantizando protección de clase mundial para sus datos.

Secreto Profesional

Entendemos y respetamos la naturaleza especial de la información protegida por el secreto profesional abogado-cliente. Nuestras medidas de seguridad están diseñadas para mantener esta confidencialidad.

10. Actualizaciones y Reportes

Actualizaciones de la Política

Esta política de seguridad se revisa y actualiza periódicamente para reflejar nuevas amenazas, tecnologías y mejores prácticas. Le notificaremos sobre cambios significativos por correo electrónico.

Reportar Vulnerabilidades

Si descubre una vulnerabilidad de seguridad en LexPro, por favor repórtela de manera responsable:

  • -Envíe un correo a [email protected] con los detalles de la vulnerabilidad
  • -Incluya pasos para reproducir el problema si es posible
  • -Permítanos tiempo razonable para investigar y resolver antes de divulgar públicamente

Nos comprometemos a investigar todos los reportes legítimos y a mantenerlo informado sobre nuestro progreso.

11. Contacto de Seguridad

Si tiene preguntas sobre nuestra política de seguridad o desea reportar un problema de seguridad:

Correo de seguridad: [email protected]

Soporte general: [email protected]

Para asuntos urgentes de seguridad, por favor use el correo de seguridad que es monitoreado con prioridad.