Compromiso con la protección de datos

Seguridad de la Información en E-Lex

Administramos los datos jurídicos de nuestros clientes bajo los estándares de ISO/IEC 27001, el Marco de Ciberseguridad del NIST y la legislación chilena vigente, incluyendo la Ley N° 19.628 sobre Protección de la Vida Privada y la Ley N° 21.459 sobre delitos informáticos.

Última revisión: Responsable: Comité de Seguridad de la Información E-Lex

Gobernanza y Cumplimiento

Contamos con un Sistema de Gestión de Seguridad de la Información (SGSI) alineado con ISO/IEC 27001 y controles priorizados mediante el Marco de Ciberseguridad del NIST. Las políticas internas se revisan anualmente y se complementan con procedimientos específicos para datos personales y secretos profesionales.

  • Base normativa chilena: cumplimiento estricto de la Ley N° 19.628 y sus reglamentos, además de las instrucciones del Consejo para la Transparencia aplicables a organismos privados.
  • Tipificación penal: adopción de salvaguardas exigidas por la Ley N° 21.459 (Delitos Informáticos) y coordinación con el CSIRT de Gobierno para la notificación de incidentes graves.
  • Due diligence: evaluación de proveedores críticos según las guías de la Comisión para el Mercado Financiero (Norma de Carácter General 461) cuando se procesan datos financieros de clientes.
Principio de confidencialidad reforzada: toda la información jurídica se clasifica como dato sensible según el artículo 2° letra g) de la Ley N° 19.628 y se almacena bajo controles reforzados de acceso.

Controles Técnicos y Operacionales

Los entornos de E-Lex operan sobre infraestructura redundante alojada en data centers certificados ISO/IEC 27001 dentro de la región de datos "South America (Santiago)" de Amazon Web Services. El acceso lógico se limita mediante autenticación multifactor y segmentación de redes Zero Trust.

Dominio Controles principales Referencia
Protección de datos en tránsito y reposo TLS 1.3 con forward secrecy; cifrado AES-256 en bases de datos y repositorios de documentos; gestión de claves con AWS KMS y rotación automática cada 90 días. ISO 27002:2022, controles 8.24 y 8.25
Gestión de identidades Autenticación multifactor (FIDO2 + OTP), administración de privilegios con el principio de mínimo privilegio y revisión mensual de accesos. NIST SP 800-63B; Ley N° 19.799 sobre firma electrónica
Monitoreo y detección Centralización de logs en SIEM, detección de anomalías con reglas MITRE ATT&CK y alertas 24/7. Guía CSIRT Gob. "Criterios mínimos de monitoreo" (2023)
Desarrollo seguro Integración continua con escaneo SAST/DAST, revisión manual de código para componentes jurídicos y blindaje contra OWASP Top 10. OWASP ASVS v4.0.3
Respaldo y retención Backups cifrados diarios con retención de 35 días y pruebas de restauración trimestrales. Eliminación segura conforme al artículo 12 de la Ley N° 19.628. CMF NCG 454 (gestión operativa)
Protección de endpoints: estaciones de trabajo administradas con EDR, cifrado completo de disco (BitLocker/FV2) y bloqueo remoto ante incidentes. Pruebas externas: ejecutamos pentests independientes dos veces al año siguiendo metodología OSSTMM; los hallazgos críticos se corrigen en menos de 10 días corridos.

Continuidad Operacional y Respuesta a Incidentes

Nuestro Plan de Continuidad de Negocio (BCP) incorpora escenarios de indisponibilidad física y lógica, cumpliendo con los lineamientos de la Oficina Nacional de Emergencia (ONEMI) y la Norma Técnica N° 50 de la CMF para resiliencia operativa.

  • RPO/RTO: objetivo de punto de recuperación (RPO) de 4 horas y tiempo de recuperación (RTO) de 6 horas para servicios críticos.
  • Gestión de incidentes: mesa de ayuda 24/7, playbooks basados en NIST SP 800-61r2 y coordinación con proveedores de telecomunicaciones certificados.
  • Notificación: comunicación a afectados dentro de 48 horas en caso de filtración, conforme a lo exigido por el artículo 12 de la Ley N° 19.628 y las directrices del Consejo para la Transparencia.

Canales de Seguridad y Denuncias

Si detectas vulnerabilidades o comportamientos anómalos en nuestros servicios, agradecemos que informes con prontitud utilizando los canales oficiales. E-Lex aplica una política de divulgación responsable basada en el estándar Coordinated Vulnerability Disclosure.

  • Correo dedicado: security@e-lex.cl (PGP disponible a solicitud).
  • Ventana de respuesta: confirmación de recepción en 24 horas hábiles y plan de mitigación dentro de los 5 días siguientes.
  • Protección al denunciante: no se ejercerán acciones legales contra investigadores que actúen de buena fe y respeten la privacidad de los datos.