Información de Seguridad
Última actualización: 22 de septiembre de 2025
🔒 Comprometidos con la seguridad de nuestros usuarios
1. Nuestro Compromiso con la Seguridad
En Tizi Game Argentina, la seguridad de nuestros usuarios, especialmente de los niños y familias, es nuestra máxima prioridad. Implementamos múltiples capas de protección para garantizar una experiencia segura tanto en nuestro juego "Tizi Town: Casa de los Abuelos" como en nuestro sitio web.
Seguimos las mejores prácticas de la industria y cumplimos con estándares internacionales de seguridad para proteger a nuestros usuarios.
2. Seguridad del Juego Móvil
2.1 Diseño Seguro desde el Principio
Nuestro juego ha sido diseñado con la seguridad como prioridad fundamental:
- Sin conexión a internet requerida: El juego funciona completamente offline, eliminando riesgos de seguridad online
- Sin recopilación de datos: No solicitamos ni almacenamos información personal de los usuarios
- Sin comunicación externa: No hay chat, mensajes o comunicación con otros jugadores
- Sin publicidad: No mostramos anuncios que puedan llevar a contenido inapropiado
- Sin compras accidentales: Protección contra compras no autorizadas
2.2 Contenido Apropiado
- Todo el contenido está revisado y aprobado para niños de 3+ años
- No contiene violencia, lenguaje inapropiado o temas adultos
- Promueve valores familiares positivos y educación
- Cumple con estándares internacionales de contenido infantil
2.3 Protección contra Vulnerabilidades
- Código revisado por expertos en seguridad
- Pruebas regulares de penetración y vulnerabilidades
- Actualizaciones de seguridad cuando es necesario
- Protección contra ingeniería inversa
3. Seguridad del Sitio Web
3.1 Protección de Datos en Tránsito
- HTTPS/TLS 1.3: Toda la comunicación está cifrada
- Certificados SSL válidos: Verificación de autenticidad del sitio
- HSTS (HTTP Strict Transport Security): Fuerza conexiones seguras
- Cifrado extremo a extremo: Para formularios de contacto
3.2 Protección contra Ataques
- WAF (Web Application Firewall): Filtrado de tráfico malicioso
- Protección DDoS: Contra ataques de denegación de servicio
- Rate limiting: Prevención de ataques de fuerza bruta
- Monitoreo 24/7: Detección proactiva de amenazas
- Validación de entrada: Protección contra inyecciones y XSS
3.3 Seguridad del Servidor
- Servidores en centros de datos certificados ISO 27001
- Actualizaciones automáticas de seguridad
- Firewalls configurados con reglas estrictas
- Acceso limitado y autenticación multifactor
- Copias de seguridad cifradas y regulares
4. Protección de Datos Personales
4.1 Minimización de Datos
Aplicamos el principio de minimización de datos:
- Solo recopilamos datos estrictamente necesarios
- No almacenamos información innecesaria
- Eliminamos datos cuando ya no son necesarios
- No creamos perfiles detallados de usuarios
4.2 Cifrado de Datos
- En reposo: AES-256 para datos almacenados
- En tránsito: TLS 1.3 para todas las comunicaciones
- Bases de datos: Cifrado a nivel de campo sensible
- Copias de seguridad: Cifradas con claves rotativas
4.3 Control de Acceso
- Acceso basado en roles y necesidad de conocer
- Autenticación multifactor obligatoria
- Registros de auditoría de todos los accesos
- Revisión regular de permisos
5. Protección Especial para Menores
5.1 Medidas Adicionales
Implementamos protecciones especiales para nuestros usuarios menores:
- Sin tracking: No rastreamos comportamiento de menores
- Sin perfilado: No creamos perfiles para marketing
- Contenido curado: Todo el contenido es apropiado para la edad
- Sin enlaces externos: No hay redirecciones a sitios terceros
- Supervisión parental facilitada: Herramientas para padres
5.2 Cumplimiento COPPA
Aunque no estamos sujetos a COPPA (somos argentinos), voluntariamente cumplimos con sus principios:
- No recopilamos información personal de menores de 13 años
- Notificamos claramente nuestras prácticas de privacidad
- Obtenemos consentimiento parental cuando es apropiado
- Limitamos el uso de información a propósitos específicos
6. Gestión de Incidentes de Seguridad
6.1 Plan de Respuesta a Incidentes
Tenemos un plan estructurado para responder a incidentes de seguridad:
- Detección: Sistemas de monitoreo automatizado
- Evaluación: Análisis inmediato del impacto
- Contención: Medidas para limitar el daño
- Erradicación: Eliminación de la amenaza
- Recuperación: Restauración de servicios normales
- Lecciones aprendidas: Mejora continua
6.2 Notificación de Incidentes
En caso de un incidente que afecte datos personales:
- Evaluación inmediata: Determinación del riesgo en 24 horas
- Notificación a autoridades: Dentro de 72 horas si es requerido
- Comunicación a usuarios: Si existe riesgo alto, sin demora injustificada
- Documentación completa: Registro detallado del incidente
6.3 Contacto de Emergencia
Para reportar problemas de seguridad urgentes:
- Email de seguridad: support@tizigamear.com
- Asunto: URGENTE - Reporte de Seguridad
- Respuesta: Acuse de recibo en 2 horas, análisis en 24 horas
7. Auditorías y Certificaciones
7.1 Auditorías Regulares
- Auditorías de seguridad trimestrales
- Pruebas de penetración semestrales
- Revisión de código por expertos externos
- Evaluaciones de riesgo continuas
7.2 Estándares y Marcos de Trabajo
Seguimos reconocidos estándares de seguridad:
- ISO 27001: Gestión de seguridad de la información
- OWASP Top 10: Protección contra vulnerabilidades web comunes
- NIST Cybersecurity Framework: Marco de ciberseguridad
- CIS Controls: Controles de seguridad críticos
8. Educación y Concientización
8.1 Capacitación del Personal
- Entrenamiento obligatorio en seguridad y privacidad
- Actualización regular sobre nuevas amenazas
- Simulacros de phishing y ingeniería social
- Certificaciones profesionales en ciberseguridad
8.2 Consejos de Seguridad para Usuarios
Recomendaciones para que las familias mantengan una experiencia segura:
- Descarga oficial: Solo desde Google Play Store oficial
- Permisos: Revisa los permisos solicitados por la app
- Actualizaciones: Mantén la app actualizada
- Supervisión: Los padres deben supervisar el uso
- Educación: Enseña a los niños sobre seguridad digital
9. Seguridad de Terceros
9.1 Evaluación de Proveedores
Todos nuestros proveedores de servicios pasan por evaluaciones rigurosas:
- Auditorías de seguridad antes de la contratación
- Revisión de certificaciones y cumplimiento
- Contratos con cláusulas de seguridad específicas
- Monitoreo continuo del rendimiento de seguridad
9.2 Proveedores Principales
- Hosting: Proveedores con certificación ISO 27001
- CDN: Redes de entrega con protección DDoS
- Analytics: Google Analytics con configuración de privacidad
- Email: Servicios con cifrado extremo a extremo
10. Continuidad del Negocio
10.1 Plan de Continuidad
- Copias de seguridad automáticas cada 6 horas
- Servidores de respaldo en ubicaciones geográficas diferentes
- Tiempo de recuperación objetivo (RTO): 4 horas
- Punto de recuperación objetivo (RPO): 6 horas
10.2 Pruebas de Recuperación
- Pruebas de recuperación trimestrales
- Simulacros de desastre anuales
- Documentación actualizada de procedimientos
- Personal entrenado en procedimientos de emergencia
11. Transparencia y Comunicación
11.1 Informes de Transparencia
Estamos comprometidos con la transparencia:
- Publicación anual de estadísticas de seguridad
- Notificación proactiva de incidentes relevantes
- Comunicación clara sobre cambios de seguridad
- Disponibilidad para responder preguntas de usuarios
11.2 Canal de Comunicación
- Actualizaciones: A través del sitio web y app
- Alertas: Email para asuntos críticos
- FAQ: Sección dedicada a seguridad
- Soporte: Respuesta rápida a consultas
12. Reportar Problemas de Seguridad
12.1 Programa de Divulgación Responsable
Alentamos a investigadores de seguridad y usuarios a reportar vulnerabilidades:
- Reconocimiento: Crédito público para reportes válidos
- No prosecution: No tomaremos acciones legales contra reportes de buena fe
- Respuesta rápida: Acuse de recibo en 24 horas
- Resolución prioritaria: Corrección según gravedad
12.2 Cómo Reportar
- Email: support@tizigamear.com
- Asunto: "Reporte de Vulnerabilidad de Seguridad"
-
Incluir:
- Descripción detallada de la vulnerabilidad
- Pasos para reproducir el problema
- Impacto potencial
- Tu información de contacto (opcional para reconocimiento)
- Confidencialidad: Mantenemos confidencial la información hasta la resolución
13. Contacto para Asuntos de Seguridad
Email principal: support@tizigamear.com
Para emergencias de seguridad: Usar asunto "URGENTE - Seguridad"
Tiempo de respuesta:
- Incidentes críticos: 2 horas
- Vulnerabilidades altas: 24 horas
- Consultas generales: 72 horas
Idiomas: Español, Inglés