
SECURITY POLICY
LEADZPACE – DIGITAL INFRASTRUCTURE & AUTOMATION SERVICES
Last Updated: February 2026
1. INTRODUCTION
HILCORE GROUP LLC, operating under the brand LeadZpace ("Company," "we," "us," or "our"), is committed to maintaining the highest standards of security for our platform, infrastructure, and the data entrusted to us by our Clients.
This Security Policy describes the technical and organizational measures LeadZpace implements to protect the confidentiality, integrity, and availability of Client data and platform systems. This Policy applies to all LeadZpace systems, personnel, sub-processors, and Clients who access the Platform.
2. SCOPE
This Policy applies to:
The LeadZpace platform and all associated systems
All HILCORE GROUP LLC personnel with access to platform infrastructure or Client data
Third-party sub-processors and technology partners engaged by LeadZpace
All Clients and authorized users accessing the Platform
3. SECURITY GOVERNANCE
3.1 Responsibility
LeadZpace's leadership team holds ultimate responsibility for information security across all systems and operations. Internal security responsibilities are assigned to designated team members who oversee:
Security policy implementation and compliance
Incident detection and response
Vendor and sub-processor security assessments
Staff security training and awareness
3.2 Policy Review
This Security Policy is reviewed and updated at least once per year or following any significant security incident, material platform change, or applicable regulatory update.
3.3 Risk Management
LeadZpace conducts periodic risk assessments to identify, evaluate, and mitigate security risks to platform infrastructure and Client data. Risk assessments inform security investment decisions and control implementations.
4. DATA ENCRYPTION
4.1 Encryption in Transit
All data transmitted between Clients, end users, and the LeadZpace platform is protected using:
TLS 1.2 or higher (Transport Layer Security) for all web and API communications
HTTPS enforced across all platform endpoints
Secure WebSocket connections (WSS) where applicable
4.2 Encryption at Rest
All data stored within the LeadZpace platform infrastructure is encrypted at rest using:
AES-256 encryption standard for stored databases and files
Encrypted backups with equivalent protection levels
4.3 Key Management
Encryption keys are managed using industry best practices, including:
Separation of encryption keys from encrypted data
Regular key rotation schedules
Restricted access to key management systems
5. ACCESS CONTROL
5.1 Principle of Least Privilege
LeadZpace applies the principle of least privilege across all internal systems. Personnel are granted access only to the specific systems, data, and tools necessary to perform their assigned job functions.
5.2 Role-Based Access Control (RBAC)
Access to platform infrastructure, Client data, and administrative systems is governed by role-based access controls. Access levels are defined, documented, and reviewed quarterly.
5.3 Multi-Factor Authentication (MFA)
Multi-factor authentication is required for:
All LeadZpace personnel accessing internal systems and administrative consoles
All Client accounts accessing the Platform (strongly recommended and available for all users)
All access to cloud infrastructure and server environments
5.4 Password Policy
All system and account passwords must comply with the following standards:
Minimum length of 12 characters
Combination of uppercase, lowercase, numbers, and special characters
Prohibition of password reuse for the last 12 cycles
Mandatory password reset following any suspected compromise
5.5 Access Reviews
Access rights for all personnel are reviewed at minimum on a quarterly basis. Access is immediately revoked upon termination of employment or change of role.
6. INFRASTRUCTURE SECURITY
6.1 Cloud Infrastructure
LeadZpace operates its platform on enterprise-grade cloud infrastructure hosted in the United States, utilizing providers that maintain internationally recognized security certifications including SOC 2 Type II and ISO 27001.
6.2 Network Security
LeadZpace's network infrastructure is protected through:
Firewalls and network segmentation to isolate sensitive systems
Intrusion Detection Systems (IDS) and Intrusion Prevention Systems (IPS)
DDoS (Distributed Denial of Service) mitigation services
Web Application Firewall (WAF) protecting all public-facing endpoints
Regular network vulnerability scanning
6.3 Server Hardening
All production servers undergo hardening procedures including:
Removal of unnecessary services and ports
Application of security patches and updates on a defined schedule
Baseline security configuration standards applied to all systems
Logging and monitoring of all administrative actions
6.4 Physical Security
LeadZpace's cloud infrastructure providers maintain physical security controls for data centers including:
24/7 physical access controls and surveillance
Biometric access restrictions
Environmental controls (fire suppression, climate control, power redundancy)
7. APPLICATION SECURITY
7.1 Secure Development Practices
LeadZpace follows secure software development practices including:
Security requirements integrated into the development lifecycle
Code review processes prior to production deployment
Input validation and output encoding to prevent injection attacks
Protection against common vulnerabilities as defined by OWASP Top 10
7.2 Vulnerability Management
LeadZpace maintains an active vulnerability management program including:
Regular automated vulnerability scans of platform systems and applications
Periodic manual penetration testing by qualified security professionals
Timely remediation of identified vulnerabilities based on risk severity:
Critical vulnerabilities: Remediated within 24–72 hours
High vulnerabilities: Remediated within 7 days
Medium vulnerabilities: Remediated within 30 days
Low vulnerabilities: Remediated within 90 days
7.3 Patch Management
Security patches for operating systems, applications, and third-party libraries are applied according to a defined patch management schedule, prioritizing critical and high-severity patches.
8. DATA SECURITY
8.1 Data Classification
LeadZpace classifies data into the following categories:
Confidential: Client data, authentication credentials, payment data, and internal business information
Internal: Operational data, system logs, and platform analytics
Public: Marketing content, public documentation, and published policies
Security controls are applied in accordance with data classification levels.
8.2 Data Isolation
Client data is logically isolated within the platform to prevent unauthorized access between Client accounts. Each Client's data environment is segregated through access controls and data partitioning.
8.3 Payment Data Security
LeadZpace does not store, process, or transmit full payment card numbers. All payment processing is handled exclusively by PCI DSS-compliant third-party processors (Stripe, PayPal). LeadZpace only retains tokenized payment references provided by these processors.
8.4 Sensitive Data Handling
Categories of sensitive personal data (health records, government identification, financial account details) must not be uploaded to the Platform without prior written authorization from LeadZpace. Unauthorized upload of sensitive data may result in immediate account suspension.
9. SECURITY MONITORING AND LOGGING
9.1 Continuous Monitoring
LeadZpace maintains continuous security monitoring of its platform infrastructure, including:
Real-time monitoring of system performance, availability, and anomalies
Automated alerting for suspicious activity, unauthorized access attempts, and policy violations
Security Information and Event Management (SIEM) tools for centralized log analysis
9.2 Audit Logging
All significant system events are logged, including:
User authentication events (successful and failed login attempts)
Administrative actions and configuration changes
Data access and modification events
API usage and integration activity
Audit logs are retained for a minimum of 12 months and are protected against unauthorized modification or deletion.
9.3 Security Alerts
Automated security alerts are configured for:
Multiple failed authentication attempts
Unusual access patterns or geographic anomalies
Unexpected data export volumes
Changes to critical system configurations
10. INCIDENT RESPONSE
10.1 Incident Response Plan
LeadZpace maintains a documented Incident Response Plan (IRP) that defines procedures for:
Detection and identification of security incidents
Containment and eradication of threats
Recovery and restoration of affected systems
Post-incident analysis and remediation
10.2 Incident Classification
Security incidents are classified by severity:
Critical: Active breach with confirmed data exposure or platform compromise
High: Suspected breach or significant service disruption
Medium: Contained security event with limited impact
Low: Minor policy violation or anomaly with no data impact
10.3 Client Notification
In the event of a security incident that affects Client data or platform availability:
LeadZpace will notify affected Clients within 72 hours of confirming the incident
Notifications will include the nature of the incident, data categories potentially affected, and immediate remediation steps taken
LeadZpace will provide regular updates throughout the incident response process
A post-incident report will be made available to affected Clients upon request following resolution
10.4 Regulatory Notification
Where applicable laws require notification to regulatory authorities (e.g., GDPR supervisory authorities), LeadZpace will fulfill such obligations within legally mandated timeframes and will cooperate with Clients to support their own notification obligations.
11. BUSINESS CONTINUITY AND DISASTER RECOVERY
11.1 Business Continuity Planning
LeadZpace maintains a Business Continuity Plan (BCP) to ensure the continued delivery of critical services in the event of a significant disruption, including:
Natural disasters and infrastructure failures
Cyberattacks and security incidents
Third-party provider outages
11.2 Data Backups
Client data is backed up on a regular schedule using the following standards:
Automated daily backups of all Client data
Backup data encrypted using AES-256 and stored in geographically separate locations
Backup integrity verified through regular restoration testing
Backup retention period of minimum 30 days
11.3 Recovery Objectives
LeadZpace targets the following recovery objectives:
Recovery Time Objective (RTO): Platform restoration within 4–8 hours following a critical incident
Recovery Point Objective (RPO): Maximum data loss of 24 hours in a worst-case scenario
11.4 Availability Target
LeadZpace targets a platform availability of 99.5% monthly uptime, excluding scheduled maintenance windows.
12. THIRD-PARTY AND VENDOR SECURITY
12.1 Sub-processor Security Assessment
Before engaging any third-party sub-processor with access to Client data or platform systems, LeadZpace conducts a security assessment evaluating:
The vendor's security certifications and compliance status
Data handling and processing practices
Incident response and breach notification procedures
Contractual data protection obligations
12.2 Contractual Requirements
All sub-processors with access to Client data are required to:
Execute a Data Processing Agreement (DPA) with LeadZpace
Implement security standards equivalent to or exceeding those described in this Policy
Notify LeadZpace of any security incidents affecting LeadZpace or Client data within 48 hours
Submit to security audits or assessments upon reasonable request
12.3 Third-Party Integration Security
When Clients connect third-party integrations (Meta, WhatsApp, Google, Stripe, Zoom, etc.):
Connections are established using OAuth 2.0 or equivalent secure authorization protocols
API keys and credentials are stored in encrypted vaults
Integration access is scoped to the minimum permissions required for functionality
13. PERSONNEL SECURITY
13.1 Background Screening
LeadZpace conducts appropriate background screening for personnel with access to Client data or critical systems, in accordance with applicable laws.
13.2 Security Training
All LeadZpace personnel with access to platform systems or Client data receive:
Security awareness training upon onboarding
Annual refresher training on current threats, policies, and best practices
Specific training on phishing recognition and social engineering prevention
Role-specific security training for technical and administrative staff
13.3 Confidentiality Obligations
All personnel and contractors are required to sign confidentiality and non-disclosure agreements as a condition of engagement. Security obligations survive termination of employment or contract.
13.4 Security Policy Compliance
Failure to comply with LeadZpace's security policies may result in disciplinary action up to and including termination of employment or contract.
14. CLIENT SECURITY RESPONSIBILITIES
While LeadZpace implements robust security measures to protect the Platform, Clients are responsible for:
Maintaining the security of their account credentials and access tokens
Enabling and enforcing multi-factor authentication for all authorized users
Promptly notifying LeadZpace of any suspected unauthorized access to their account
Managing user permissions within their LeadZpace account responsibly
Ensuring their own devices and networks used to access the Platform are adequately secured
Complying with the Acceptable Use Policy and not uploading prohibited or sensitive data
Securing any API keys or integration credentials generated through the Platform
LeadZpace shall not be liable for security incidents resulting from the Client's failure to fulfill these responsibilities.
15. SECURITY CERTIFICATIONS AND COMPLIANCE
LeadZpace's infrastructure and operations are aligned with the following security frameworks and standards:
SOC 2 Type II (via cloud infrastructure providers)
ISO/IEC 27001 (via cloud infrastructure providers)
PCI DSS (via Stripe and PayPal for payment processing)
GDPR – General Data Protection Regulation (EU)
CCPA/CPRA – California Consumer Privacy Act
LGPD – Lei Geral de Proteção de Dados (Brazil)
OWASP Top 10 – Application security best practices
16. REPORTING SECURITY VULNERABILITIES
LeadZpace encourages responsible disclosure of any security vulnerabilities discovered in our platform or systems.
If you believe you have identified a security vulnerability, please:
Email our security team at: [email protected]
Include a detailed description of the vulnerability, steps to reproduce, and potential impact
Allow LeadZpace a reasonable period to investigate and remediate before any public disclosure
LeadZpace commits to:
Acknowledging receipt of vulnerability reports within 2 business days
Investigating all reported vulnerabilities promptly
Keeping the reporting party informed of remediation progress
Not pursuing legal action against good-faith security researchers acting in accordance with this disclosure policy
17. MODIFICATIONS TO THIS POLICY
LeadZpace reserves the right to update this Security Policy at any time to reflect changes in our security practices, technology, or applicable regulations. Material changes will be communicated to active Clients via email at least 30 days before taking effect.
18. CONTACT
For all security-related inquiries, vulnerability reports, or incident notifications:
LeadZpace Security Team
HILCORE GROUP LLC
Email: [email protected]
Website: https://leadzpace.com
LeadZpace — operated by HILCORE GROUP LLC
[email protected] | https://leadzpace.com
© 2026 HILCORE GROUP LLC. All rights reserved.
POLÍTICA DE SEGURIDAD
LEADZPACE – SERVICIOS DE INFRAESTRUCTURA DIGITAL Y AUTOMATIZACIÓN
Última actualización: Febrero 2026
1. INTRODUCCIÓN
HILCORE GROUP LLC, operando bajo la marca LeadZpace ("Empresa", "nosotros" o "nuestro"), está comprometida con el mantenimiento de los más altos estándares de seguridad para nuestra plataforma, infraestructura y los datos que nuestros Clientes nos confían.
Esta Política de Seguridad describe las medidas técnicas y organizativas que LeadZpace implementa para proteger la confidencialidad, integridad y disponibilidad de los datos de los Clientes y los sistemas de la plataforma. Esta Política aplica a todos los sistemas de LeadZpace, personal, sub-encargados y Clientes que acceden a la Plataforma.
2. ALCANCE
Esta Política aplica a:
La plataforma LeadZpace y todos los sistemas asociados
Todo el personal de HILCORE GROUP LLC con acceso a la infraestructura de la plataforma o datos de Clientes
Sub-encargados y socios tecnológicos de terceros contratados por LeadZpace
Todos los Clientes y usuarios autorizados que acceden a la Plataforma
3. GOBERNANZA DE SEGURIDAD
3.1 Responsabilidad
El equipo de liderazgo de LeadZpace tiene la responsabilidad final sobre la seguridad de la información en todos los sistemas y operaciones. Las responsabilidades de seguridad internas están asignadas a miembros designados del equipo que supervisan:
Implementación y cumplimiento de políticas de seguridad
Detección y respuesta a incidentes
Evaluaciones de seguridad de proveedores y sub-encargados
Capacitación y concientización en seguridad del personal
3.2 Revisión de la Política
Esta Política de Seguridad se revisa y actualiza al menos una vez al año o tras cualquier incidente de seguridad significativo, cambio material en la plataforma o actualización regulatoria aplicable.
3.3 Gestión de Riesgos
LeadZpace realiza evaluaciones periódicas de riesgos para identificar, evaluar y mitigar los riesgos de seguridad para la infraestructura de la plataforma y los datos de los Clientes. Las evaluaciones de riesgos informan las decisiones de inversión en seguridad y la implementación de controles.
4. CIFRADO DE DATOS
4.1 Cifrado en Tránsito
Todos los datos transmitidos entre los Clientes, usuarios finales y la plataforma LeadZpace están protegidos mediante:
TLS 1.2 o superior (Transport Layer Security) para todas las comunicaciones web y API
HTTPS aplicado en todos los endpoints de la plataforma
Conexiones WebSocket seguras (WSS) donde aplique
4.2 Cifrado en Reposo
Todos los datos almacenados dentro de la infraestructura de la plataforma LeadZpace están cifrados en reposo mediante:
Estándar de cifrado AES-256 para bases de datos y archivos almacenados
Copias de seguridad cifradas con niveles de protección equivalentes
4.3 Gestión de Claves
Las claves de cifrado se gestionan siguiendo las mejores prácticas de la industria, incluyendo:
Separación de las claves de cifrado de los datos cifrados
Calendarios regulares de rotación de claves
Acceso restringido a los sistemas de gestión de claves
5. CONTROL DE ACCESO
5.1 Principio de Mínimo Privilegio
LeadZpace aplica el principio de mínimo privilegio en todos los sistemas internos. El personal recibe acceso únicamente a los sistemas, datos y herramientas específicos necesarios para desempeñar sus funciones asignadas.
5.2 Control de Acceso Basado en Roles (RBAC)
El acceso a la infraestructura de la plataforma, datos de Clientes y sistemas administrativos se rige por controles de acceso basados en roles. Los niveles de acceso se definen, documentan y revisan trimestralmente.
5.3 Autenticación Multifactor (MFA)
La autenticación multifactor es obligatoria para:
Todo el personal de LeadZpace que accede a sistemas internos y consolas administrativas
Todas las cuentas de Clientes que acceden a la Plataforma (fuertemente recomendada y disponible para todos los usuarios)
Todo acceso a infraestructura cloud y entornos de servidores
5.4 Política de Contraseñas
Todas las contraseñas de sistemas y cuentas deben cumplir con los siguientes estándares:
Longitud mínima de 12 caracteres
Combinación de mayúsculas, minúsculas, números y caracteres especiales
Prohibición de reutilización de contraseñas de los últimos 12 ciclos
Restablecimiento obligatorio de contraseña tras cualquier sospecha de compromiso
5.5 Revisiones de Acceso
Los derechos de acceso de todo el personal se revisan como mínimo de forma trimestral. El acceso se revoca de inmediato tras la terminación del empleo o cambio de rol.
6. SEGURIDAD DE LA INFRAESTRUCTURA
6.1 Infraestructura Cloud
LeadZpace opera su plataforma en infraestructura cloud de nivel empresarial alojada en los Estados Unidos, utilizando proveedores que mantienen certificaciones de seguridad reconocidas internacionalmente, incluyendo SOC 2 Tipo II e ISO 27001.
6.2 Seguridad de Red
La infraestructura de red de LeadZpace está protegida mediante:
Firewalls y segmentación de red para aislar sistemas sensibles
Sistemas de Detección de Intrusiones (IDS) y Sistemas de Prevención de Intrusiones (IPS)
Servicios de mitigación de ataques DDoS (Denegación de Servicio Distribuida)
Firewall de Aplicaciones Web (WAF) que protege todos los endpoints públicos
Análisis periódico de vulnerabilidades de red
6.3 Hardening de Servidores
Todos los servidores de producción son sometidos a procedimientos de hardening que incluyen:
Eliminación de servicios y puertos innecesarios
Aplicación de parches y actualizaciones de seguridad según un calendario definido
Estándares de configuración de seguridad base aplicados a todos los sistemas
Registro y monitorización de todas las acciones administrativas
6.4 Seguridad Física
Los proveedores de infraestructura cloud de LeadZpace mantienen controles de seguridad física en sus centros de datos, incluyendo:
Controles de acceso físico y vigilancia 24/7
Restricciones de acceso biométrico
Controles ambientales (supresión de incendios, control climático, redundancia de energía)
7. SEGURIDAD DE APLICACIONES
7.1 Prácticas de Desarrollo Seguro
LeadZpace sigue prácticas de desarrollo de software seguro que incluyen:
Requisitos de seguridad integrados en el ciclo de vida del desarrollo
Procesos de revisión de código previos al despliegue en producción
Validación de entradas y codificación de salidas para prevenir ataques de inyección
Protección contra vulnerabilidades comunes según el OWASP Top 10
7.2 Gestión de Vulnerabilidades
LeadZpace mantiene un programa activo de gestión de vulnerabilidades que incluye:
Análisis automatizados periódicos de vulnerabilidades en sistemas y aplicaciones de la plataforma
Pruebas de penetración manuales periódicas realizadas por profesionales de seguridad calificados
Remediación oportuna de vulnerabilidades identificadas según la severidad del riesgo:
Vulnerabilidades críticas: Remediadas en 24–72 horas
Vulnerabilidades altas: Remediadas en 7 días
Vulnerabilidades medias: Remediadas en 30 días
Vulnerabilidades bajas: Remediadas en 90 días
7.3 Gestión de Parches
Los parches de seguridad para sistemas operativos, aplicaciones y librerías de terceros se aplican según un calendario de gestión de parches definido, priorizando los parches de severidad crítica y alta.
8. SEGURIDAD DE DATOS
8.1 Clasificación de Datos
LeadZpace clasifica los datos en las siguientes categorías:
Confidencial: Datos de Clientes, credenciales de autenticación, datos de pago e información empresarial interna
Interno: Datos operativos, registros del sistema y analítica de la plataforma
Público: Contenido de marketing, documentación pública y políticas publicadas
Los controles de seguridad se aplican de acuerdo con los niveles de clasificación de datos.
8.2 Aislamiento de Datos
Los datos de los Clientes están lógicamente aislados dentro de la plataforma para prevenir accesos no autorizados entre cuentas de Clientes. El entorno de datos de cada Cliente está segregado mediante controles de acceso y particionamiento de datos.
8.3 Seguridad de Datos de Pago
LeadZpace no almacena, procesa ni transmite números completos de tarjetas de pago. Todo el procesamiento de pagos es gestionado exclusivamente por procesadores de terceros conformes con PCI DSS (Stripe, PayPal). LeadZpace únicamente conserva referencias de pago tokenizadas proporcionadas por estos procesadores.
8.4 Manejo de Datos Sensibles
Las categorías de datos personales sensibles (historial médico, identificación gubernamental, detalles de cuentas financieras) no deben cargarse en la Plataforma sin autorización escrita previa de LeadZpace. La carga no autorizada de datos sensibles puede resultar en la suspensión inmediata de la cuenta.
9. MONITORIZACIÓN DE SEGURIDAD Y REGISTROS
9.1 Monitorización Continua
LeadZpace mantiene monitorización continua de seguridad de su infraestructura de plataforma, incluyendo:
Monitorización en tiempo real del rendimiento, disponibilidad y anomalías del sistema
Alertas automatizadas ante actividad sospechosa, intentos de acceso no autorizados y violaciones de políticas
Herramientas de Gestión de Información y Eventos de Seguridad (SIEM) para análisis centralizado de registros
9.2 Registros de Auditoría
Todos los eventos significativos del sistema quedan registrados, incluyendo:
Eventos de autenticación de usuarios (intentos de inicio de sesión exitosos y fallidos)
Acciones administrativas y cambios de configuración
Eventos de acceso y modificación de datos
Uso de API y actividad de integraciones
Los registros de auditoría se conservan por un mínimo de 12 meses y están protegidos contra modificación o eliminación no autorizada.
9.3 Alertas de Seguridad
Las alertas de seguridad automatizadas están configuradas para:
Múltiples intentos de autenticación fallidos
Patrones de acceso inusuales o anomalías geográficas
Volúmenes de exportación de datos inesperados
Cambios en configuraciones críticas del sistema
10. RESPUESTA A INCIDENTES
10.1 Plan de Respuesta a Incidentes
LeadZpace mantiene un Plan de Respuesta a Incidentes (PRI) documentado que define los procedimientos para:
Detección e identificación de incidentes de seguridad
Contención y erradicación de amenazas
Recuperación y restauración de sistemas afectados
Análisis post-incidente y remediación
10.2 Clasificación de Incidentes
Los incidentes de seguridad se clasifican por severidad:
Crítico: Brecha activa con exposición confirmada de datos o compromiso de la plataforma
Alto: Sospecha de brecha o interrupción significativa del servicio
Medio: Evento de seguridad contenido con impacto limitado
Bajo: Violación menor de políticas o anomalía sin impacto en datos
10.3 Notificación al Cliente
En caso de un incidente de seguridad que afecte los datos de los Clientes o la disponibilidad de la plataforma:
LeadZpace notificará a los Clientes afectados dentro de las 72 horas siguientes a la confirmación del incidente
Las notificaciones incluirán la naturaleza del incidente, las categorías de datos potencialmente afectados y los pasos de remediación inmediata adoptados
LeadZpace proporcionará actualizaciones periódicas durante todo el proceso de respuesta al incidente
Un informe post-incidente estará disponible para los Clientes afectados a solicitud, una vez resuelto el incidente
10.4 Notificación Regulatoria
Cuando las leyes aplicables exijan notificación a autoridades regulatorias (por ejemplo, autoridades de supervisión del GDPR), LeadZpace cumplirá con dichas obligaciones dentro de los plazos legalmente establecidos y cooperará con los Clientes para apoyar sus propias obligaciones de notificación.
11. CONTINUIDAD DEL NEGOCIO Y RECUPERACIÓN ANTE DESASTRES
11.1 Planificación de Continuidad del Negocio
LeadZpace mantiene un Plan de Continuidad del Negocio (PCN) para garantizar la prestación continua de servicios críticos en caso de una interrupción significativa, incluyendo:
Desastres naturales y fallas de infraestructura
Ciberataques e incidentes de seguridad
Interrupciones de proveedores de terceros
11.2 Copias de Seguridad de Datos
Los datos de los Clientes se respaldan de forma regular siguiendo los siguientes estándares:
Copias de seguridad automatizadas diarias de todos los datos de Clientes
Datos de respaldo cifrados con AES-256 y almacenados en ubicaciones geográficamente separadas
Integridad de las copias de seguridad verificada mediante pruebas de restauración periódicas
Período de retención de copias de seguridad de mínimo 30 días
11.3 Objetivos de Recuperación
LeadZpace tiene como objetivo los siguientes parámetros de recuperación:
Objetivo de Tiempo de Recuperación (RTO): Restauración de la plataforma en 4–8 horas tras un incidente crítico
Objetivo de Punto de Recuperación (RPO): Pérdida máxima de datos de 24 horas en el peor escenario
11.4 Objetivo de Disponibilidad
LeadZpace tiene como objetivo una disponibilidad de la plataforma del 99.5% de tiempo activo mensual, excluyendo ventanas de mantenimiento programado.
12. SEGURIDAD DE TERCEROS Y PROVEEDORES
12.1 Evaluación de Seguridad de Sub-encargados
Antes de contratar a cualquier sub-encargado con acceso a datos de Clientes o sistemas de la plataforma, LeadZpace realiza una evaluación de seguridad que evalúa:
Las certificaciones de seguridad y estado de cumplimiento del proveedor
Prácticas de manejo y procesamiento de datos
Procedimientos de respuesta a incidentes y notificación de brechas
Obligaciones contractuales de protección de datos
12.2 Requisitos Contractuales
Todos los sub-encargados con acceso a datos de Clientes están obligados a:
Firmar un Acuerdo de Tratamiento de Datos (DPA) con LeadZpace
Implementar estándares de seguridad equivalentes o superiores a los descritos en esta Política
Notificar a LeadZpace cualquier incidente de seguridad que afecte a LeadZpace o datos de Clientes dentro de las 48 horas
Someterse a auditorías o evaluaciones de seguridad a solicitud razonable
12.3 Seguridad de Integraciones de Terceros
Cuando los Clientes conectan integraciones de terceros (Meta, WhatsApp, Google, Stripe, Zoom, etc.):
Las conexiones se establecen usando OAuth 2.0 o protocolos de autorización segura equivalentes
Las claves API y credenciales se almacenan en bóvedas cifradas
El acceso de integración se limita a los permisos mínimos requeridos para la funcionalidad
13. SEGURIDAD DEL PERSONAL
13.1 Verificación de Antecedentes
LeadZpace realiza verificaciones de antecedentes apropiadas para el personal con acceso a datos de Clientes o sistemas críticos, de conformidad con las leyes aplicables.
13.2 Capacitación en Seguridad
Todo el personal de LeadZpace con acceso a sistemas de la plataforma o datos de Clientes recibe:
Capacitación en concientización de seguridad al momento de la incorporación
Capacitación anual de actualización sobre amenazas actuales, políticas y mejores prácticas
Capacitación específica en reconocimiento de phishing y prevención de ingeniería social
Capacitación en seguridad específica para el rol para personal técnico y administrativo
13.3 Obligaciones de Confidencialidad
Todo el personal y los contratistas deben firmar acuerdos de confidencialidad y no divulgación como condición de contratación. Las obligaciones de seguridad subsisten tras la terminación del empleo o contrato.
13.4 Cumplimiento de la Política de Seguridad
El incumplimiento de las políticas de seguridad de LeadZpace puede resultar en medidas disciplinarias que van hasta la terminación del empleo o contrato.
14. RESPONSABILIDADES DE SEGURIDAD DEL CLIENTE
Si bien LeadZpace implementa medidas de seguridad robustas para proteger la Plataforma, los Clientes son responsables de:
Mantener la seguridad de sus credenciales de cuenta y tokens de acceso
Habilitar y aplicar la autenticación multifactor para todos los usuarios autorizados
Notificar de inmediato a LeadZpace cualquier sospecha de acceso no autorizado a su cuenta
Gestionar los permisos de usuario dentro de su cuenta LeadZpace de forma responsable
Garantizar que sus propios dispositivos y redes utilizados para acceder a la Plataforma estén adecuadamente protegidos
Cumplir con la Política de Uso Aceptable y no cargar datos prohibidos o sensibles
Proteger cualquier clave API o credencial de integración generada a través de la Plataforma
LeadZpace no será responsable por incidentes de seguridad resultantes del incumplimiento de estas responsabilidades por parte del Cliente.
15. CERTIFICACIONES Y CUMPLIMIENTO DE SEGURIDAD
La infraestructura y operaciones de LeadZpace están alineadas con los siguientes marcos y estándares de seguridad:
SOC 2 Tipo II (a través de proveedores de infraestructura cloud)
ISO/IEC 27001 (a través de proveedores de infraestructura cloud)
PCI DSS (a través de Stripe y PayPal para procesamiento de pagos)
GDPR – Reglamento General de Protección de Datos (UE)
CCPA/CPRA – Ley de Privacidad del Consumidor de California
LGPD – Lei Geral de Proteção de Dados (Brasil)
OWASP Top 10 – Mejores prácticas de seguridad de aplicaciones
16. REPORTE DE VULNERABILIDADES DE SEGURIDAD
LeadZpace fomenta la divulgación responsable de cualquier vulnerabilidad de seguridad descubierta en nuestra plataforma o sistemas.
Si considera haber identificado una vulnerabilidad de seguridad, por favor:
Envíe un correo a nuestro equipo de seguridad: [email protected]
Incluya una descripción detallada de la vulnerabilidad, pasos para reproducirla e impacto potencial
Permita a LeadZpace un período razonable para investigar y remediar antes de cualquier divulgación pública
LeadZpace se compromete a:
Acusar recibo de los reportes de vulnerabilidades dentro de los 2 días hábiles siguientes
Investigar todas las vulnerabilidades reportadas de forma oportuna
Mantener informado al reportante sobre el progreso de la remediación
No emprender acciones legales contra investigadores de seguridad de buena fe que actúen conforme a esta política de divulgación
17. MODIFICACIONES A ESTA POLÍTICA
LeadZpace se reserva el derecho de actualizar esta Política de Seguridad en cualquier momento para reflejar cambios en nuestras prácticas de seguridad, tecnología o regulaciones aplicables. Los cambios sustanciales serán comunicados a los Clientes activos por correo electrónico al menos 30 días antes de entrar en vigor.
18. CONTACTO
Para todas las consultas relacionadas con seguridad, reportes de vulnerabilidades o notificaciones de incidentes:
Equipo de Seguridad de LeadZpace
HILCORE GROUP LLC
Correo electrónico: [email protected]
Sitio web: https://leadzpace.com
LeadZpace — operado por HILCORE GROUP LLC
[email protected] | https://leadzpace.com
© 2026 HILCORE GROUP LLC. Todos los derechos reservados.
SECURITY POLICY
LEADZPACE – DIGITAL INFRASTRUCTURE & AUTOMATION SERVICES
Last Updated: February 2026
1. INTRODUCTION
HILCORE GROUP LLC, operating under the brand LeadZpace ("Company," "we," "us," or "our"), is committed to maintaining the highest standards of security for our platform, infrastructure, and the data entrusted to us by our Clients.
This Security Policy describes the technical and organizational measures LeadZpace implements to protect the confidentiality, integrity, and availability of Client data and platform systems. This Policy applies to all LeadZpace systems, personnel, sub-processors, and Clients who access the Platform.
2. SCOPE
This Policy applies to:
The LeadZpace platform and all associated systems
All HILCORE GROUP LLC personnel with access to platform infrastructure or Client data
Third-party sub-processors and technology partners engaged by LeadZpace
All Clients and authorized users accessing the Platform
3. SECURITY GOVERNANCE
3.1 Responsibility
LeadZpace's leadership team holds ultimate responsibility for information security across all systems and operations. Internal security responsibilities are assigned to designated team members who oversee:
Security policy implementation and compliance
Incident detection and response
Vendor and sub-processor security assessments
Staff security training and awareness
3.2 Policy Review
This Security Policy is reviewed and updated at least once per year or following any significant security incident, material platform change, or applicable regulatory update.
3.3 Risk Management
LeadZpace conducts periodic risk assessments to identify, evaluate, and mitigate security risks to platform infrastructure and Client data. Risk assessments inform security investment decisions and control implementations.
4. DATA ENCRYPTION
4.1 Encryption in Transit
All data transmitted between Clients, end users, and the LeadZpace platform is protected using:
TLS 1.2 or higher (Transport Layer Security) for all web and API communications
HTTPS enforced across all platform endpoints
Secure WebSocket connections (WSS) where applicable
4.2 Encryption at Rest
All data stored within the LeadZpace platform infrastructure is encrypted at rest using:
AES-256 encryption standard for stored databases and files
Encrypted backups with equivalent protection levels
4.3 Key Management
Encryption keys are managed using industry best practices, including:
Separation of encryption keys from encrypted data
Regular key rotation schedules
Restricted access to key management systems
5. ACCESS CONTROL
5.1 Principle of Least Privilege
LeadZpace applies the principle of least privilege across all internal systems. Personnel are granted access only to the specific systems, data, and tools necessary to perform their assigned job functions.
5.2 Role-Based Access Control (RBAC)
Access to platform infrastructure, Client data, and administrative systems is governed by role-based access controls. Access levels are defined, documented, and reviewed quarterly.
5.3 Multi-Factor Authentication (MFA)
Multi-factor authentication is required for:
All LeadZpace personnel accessing internal systems and administrative consoles
All Client accounts accessing the Platform (strongly recommended and available for all users)
All access to cloud infrastructure and server environments
5.4 Password Policy
All system and account passwords must comply with the following standards:
Minimum length of 12 characters
Combination of uppercase, lowercase, numbers, and special characters
Prohibition of password reuse for the last 12 cycles
Mandatory password reset following any suspected compromise
5.5 Access Reviews
Access rights for all personnel are reviewed at minimum on a quarterly basis. Access is immediately revoked upon termination of employment or change of role.
6. INFRASTRUCTURE SECURITY
6.1 Cloud Infrastructure
LeadZpace operates its platform on enterprise-grade cloud infrastructure hosted in the United States, utilizing providers that maintain internationally recognized security certifications including SOC 2 Type II and ISO 27001.
6.2 Network Security
LeadZpace's network infrastructure is protected through:
Firewalls and network segmentation to isolate sensitive systems
Intrusion Detection Systems (IDS) and Intrusion Prevention Systems (IPS)
DDoS (Distributed Denial of Service) mitigation services
Web Application Firewall (WAF) protecting all public-facing endpoints
Regular network vulnerability scanning
6.3 Server Hardening
All production servers undergo hardening procedures including:
Removal of unnecessary services and ports
Application of security patches and updates on a defined schedule
Baseline security configuration standards applied to all systems
Logging and monitoring of all administrative actions
6.4 Physical Security
LeadZpace's cloud infrastructure providers maintain physical security controls for data centers including:
24/7 physical access controls and surveillance
Biometric access restrictions
Environmental controls (fire suppression, climate control, power redundancy)
7. APPLICATION SECURITY
7.1 Secure Development Practices
LeadZpace follows secure software development practices including:
Security requirements integrated into the development lifecycle
Code review processes prior to production deployment
Input validation and output encoding to prevent injection attacks
Protection against common vulnerabilities as defined by OWASP Top 10
7.2 Vulnerability Management
LeadZpace maintains an active vulnerability management program including:
Regular automated vulnerability scans of platform systems and applications
Periodic manual penetration testing by qualified security professionals
Timely remediation of identified vulnerabilities based on risk severity:
Critical vulnerabilities: Remediated within 24–72 hours
High vulnerabilities: Remediated within 7 days
Medium vulnerabilities: Remediated within 30 days
Low vulnerabilities: Remediated within 90 days
7.3 Patch Management
Security patches for operating systems, applications, and third-party libraries are applied according to a defined patch management schedule, prioritizing critical and high-severity patches.
8. DATA SECURITY
8.1 Data Classification
LeadZpace classifies data into the following categories:
Confidential: Client data, authentication credentials, payment data, and internal business information
Internal: Operational data, system logs, and platform analytics
Public: Marketing content, public documentation, and published policies
Security controls are applied in accordance with data classification levels.
8.2 Data Isolation
Client data is logically isolated within the platform to prevent unauthorized access between Client accounts. Each Client's data environment is segregated through access controls and data partitioning.
8.3 Payment Data Security
LeadZpace does not store, process, or transmit full payment card numbers. All payment processing is handled exclusively by PCI DSS-compliant third-party processors (Stripe, PayPal). LeadZpace only retains tokenized payment references provided by these processors.
8.4 Sensitive Data Handling
Categories of sensitive personal data (health records, government identification, financial account details) must not be uploaded to the Platform without prior written authorization from LeadZpace. Unauthorized upload of sensitive data may result in immediate account suspension.
9. SECURITY MONITORING AND LOGGING
9.1 Continuous Monitoring
LeadZpace maintains continuous security monitoring of its platform infrastructure, including:
Real-time monitoring of system performance, availability, and anomalies
Automated alerting for suspicious activity, unauthorized access attempts, and policy violations
Security Information and Event Management (SIEM) tools for centralized log analysis
9.2 Audit Logging
All significant system events are logged, including:
User authentication events (successful and failed login attempts)
Administrative actions and configuration changes
Data access and modification events
API usage and integration activity
Audit logs are retained for a minimum of 12 months and are protected against unauthorized modification or deletion.
9.3 Security Alerts
Automated security alerts are configured for:
Multiple failed authentication attempts
Unusual access patterns or geographic anomalies
Unexpected data export volumes
Changes to critical system configurations
10. INCIDENT RESPONSE
10.1 Incident Response Plan
LeadZpace maintains a documented Incident Response Plan (IRP) that defines procedures for:
Detection and identification of security incidents
Containment and eradication of threats
Recovery and restoration of affected systems
Post-incident analysis and remediation
10.2 Incident Classification
Security incidents are classified by severity:
Critical: Active breach with confirmed data exposure or platform compromise
High: Suspected breach or significant service disruption
Medium: Contained security event with limited impact
Low: Minor policy violation or anomaly with no data impact
10.3 Client Notification
In the event of a security incident that affects Client data or platform availability:
LeadZpace will notify affected Clients within 72 hours of confirming the incident
Notifications will include the nature of the incident, data categories potentially affected, and immediate remediation steps taken
LeadZpace will provide regular updates throughout the incident response process
A post-incident report will be made available to affected Clients upon request following resolution
10.4 Regulatory Notification
Where applicable laws require notification to regulatory authorities (e.g., GDPR supervisory authorities), LeadZpace will fulfill such obligations within legally mandated timeframes and will cooperate with Clients to support their own notification obligations.
11. BUSINESS CONTINUITY AND DISASTER RECOVERY
11.1 Business Continuity Planning
LeadZpace maintains a Business Continuity Plan (BCP) to ensure the continued delivery of critical services in the event of a significant disruption, including:
Natural disasters and infrastructure failures
Cyberattacks and security incidents
Third-party provider outages
11.2 Data Backups
Client data is backed up on a regular schedule using the following standards:
Automated daily backups of all Client data
Backup data encrypted using AES-256 and stored in geographically separate locations
Backup integrity verified through regular restoration testing
Backup retention period of minimum 30 days
11.3 Recovery Objectives
LeadZpace targets the following recovery objectives:
Recovery Time Objective (RTO): Platform restoration within 4–8 hours following a critical incident
Recovery Point Objective (RPO): Maximum data loss of 24 hours in a worst-case scenario
11.4 Availability Target
LeadZpace targets a platform availability of 99.5% monthly uptime, excluding scheduled maintenance windows.
12. THIRD-PARTY AND VENDOR SECURITY
12.1 Sub-processor Security Assessment
Before engaging any third-party sub-processor with access to Client data or platform systems, LeadZpace conducts a security assessment evaluating:
The vendor's security certifications and compliance status
Data handling and processing practices
Incident response and breach notification procedures
Contractual data protection obligations
12.2 Contractual Requirements
All sub-processors with access to Client data are required to:
Execute a Data Processing Agreement (DPA) with LeadZpace
Implement security standards equivalent to or exceeding those described in this Policy
Notify LeadZpace of any security incidents affecting LeadZpace or Client data within 48 hours
Submit to security audits or assessments upon reasonable request
12.3 Third-Party Integration Security
When Clients connect third-party integrations (Meta, WhatsApp, Google, Stripe, Zoom, etc.):
Connections are established using OAuth 2.0 or equivalent secure authorization protocols
API keys and credentials are stored in encrypted vaults
Integration access is scoped to the minimum permissions required for functionality
13. PERSONNEL SECURITY
13.1 Background Screening
LeadZpace conducts appropriate background screening for personnel with access to Client data or critical systems, in accordance with applicable laws.
13.2 Security Training
All LeadZpace personnel with access to platform systems or Client data receive:
Security awareness training upon onboarding
Annual refresher training on current threats, policies, and best practices
Specific training on phishing recognition and social engineering prevention
Role-specific security training for technical and administrative staff
13.3 Confidentiality Obligations
All personnel and contractors are required to sign confidentiality and non-disclosure agreements as a condition of engagement. Security obligations survive termination of employment or contract.
13.4 Security Policy Compliance
Failure to comply with LeadZpace's security policies may result in disciplinary action up to and including termination of employment or contract.
14. CLIENT SECURITY RESPONSIBILITIES
While LeadZpace implements robust security measures to protect the Platform, Clients are responsible for:
Maintaining the security of their account credentials and access tokens
Enabling and enforcing multi-factor authentication for all authorized users
Promptly notifying LeadZpace of any suspected unauthorized access to their account
Managing user permissions within their LeadZpace account responsibly
Ensuring their own devices and networks used to access the Platform are adequately secured
Complying with the Acceptable Use Policy and not uploading prohibited or sensitive data
Securing any API keys or integration credentials generated through the Platform
LeadZpace shall not be liable for security incidents resulting from the Client's failure to fulfill these responsibilities.
15. SECURITY CERTIFICATIONS AND COMPLIANCE
LeadZpace's infrastructure and operations are aligned with the following security frameworks and standards:
SOC 2 Type II (via cloud infrastructure providers)
ISO/IEC 27001 (via cloud infrastructure providers)
PCI DSS (via Stripe and PayPal for payment processing)
GDPR – General Data Protection Regulation (EU)
CCPA/CPRA – California Consumer Privacy Act
LGPD – Lei Geral de Proteção de Dados (Brazil)
OWASP Top 10 – Application security best practices
16. REPORTING SECURITY VULNERABILITIES
LeadZpace encourages responsible disclosure of any security vulnerabilities discovered in our platform or systems.
If you believe you have identified a security vulnerability, please:
Email our security team at: [email protected]
Include a detailed description of the vulnerability, steps to reproduce, and potential impact
Allow LeadZpace a reasonable period to investigate and remediate before any public disclosure
LeadZpace commits to:
Acknowledging receipt of vulnerability reports within 2 business days
Investigating all reported vulnerabilities promptly
Keeping the reporting party informed of remediation progress
Not pursuing legal action against good-faith security researchers acting in accordance with this disclosure policy
17. MODIFICATIONS TO THIS POLICY
LeadZpace reserves the right to update this Security Policy at any time to reflect changes in our security practices, technology, or applicable regulations. Material changes will be communicated to active Clients via email at least 30 days before taking effect.
18. CONTACT
For all security-related inquiries, vulnerability reports, or incident notifications:
LeadZpace Security Team
HILCORE GROUP LLC
Email: [email protected]
Website: https://leadzpace.com
LeadZpace — operated by HILCORE GROUP LLC
[email protected] | https://leadzpace.com
© 2026 HILCORE GROUP LLC. All rights reserved.
POLÍTICA DE SEGURIDAD
LEADZPACE – SERVICIOS DE INFRAESTRUCTURA DIGITAL Y AUTOMATIZACIÓN
Última actualización: Febrero 2026
1. INTRODUCCIÓN
HILCORE GROUP LLC, operando bajo la marca LeadZpace ("Empresa", "nosotros" o "nuestro"), está comprometida con el mantenimiento de los más altos estándares de seguridad para nuestra plataforma, infraestructura y los datos que nuestros Clientes nos confían.
Esta Política de Seguridad describe las medidas técnicas y organizativas que LeadZpace implementa para proteger la confidencialidad, integridad y disponibilidad de los datos de los Clientes y los sistemas de la plataforma. Esta Política aplica a todos los sistemas de LeadZpace, personal, sub-encargados y Clientes que acceden a la Plataforma.
2. ALCANCE
Esta Política aplica a:
La plataforma LeadZpace y todos los sistemas asociados
Todo el personal de HILCORE GROUP LLC con acceso a la infraestructura de la plataforma o datos de Clientes
Sub-encargados y socios tecnológicos de terceros contratados por LeadZpace
Todos los Clientes y usuarios autorizados que acceden a la Plataforma
3. GOBERNANZA DE SEGURIDAD
3.1 Responsabilidad
El equipo de liderazgo de LeadZpace tiene la responsabilidad final sobre la seguridad de la información en todos los sistemas y operaciones. Las responsabilidades de seguridad internas están asignadas a miembros designados del equipo que supervisan:
Implementación y cumplimiento de políticas de seguridad
Detección y respuesta a incidentes
Evaluaciones de seguridad de proveedores y sub-encargados
Capacitación y concientización en seguridad del personal
3.2 Revisión de la Política
Esta Política de Seguridad se revisa y actualiza al menos una vez al año o tras cualquier incidente de seguridad significativo, cambio material en la plataforma o actualización regulatoria aplicable.
3.3 Gestión de Riesgos
LeadZpace realiza evaluaciones periódicas de riesgos para identificar, evaluar y mitigar los riesgos de seguridad para la infraestructura de la plataforma y los datos de los Clientes. Las evaluaciones de riesgos informan las decisiones de inversión en seguridad y la implementación de controles.
4. CIFRADO DE DATOS
4.1 Cifrado en Tránsito
Todos los datos transmitidos entre los Clientes, usuarios finales y la plataforma LeadZpace están protegidos mediante:
TLS 1.2 o superior (Transport Layer Security) para todas las comunicaciones web y API
HTTPS aplicado en todos los endpoints de la plataforma
Conexiones WebSocket seguras (WSS) donde aplique
4.2 Cifrado en Reposo
Todos los datos almacenados dentro de la infraestructura de la plataforma LeadZpace están cifrados en reposo mediante:
Estándar de cifrado AES-256 para bases de datos y archivos almacenados
Copias de seguridad cifradas con niveles de protección equivalentes
4.3 Gestión de Claves
Las claves de cifrado se gestionan siguiendo las mejores prácticas de la industria, incluyendo:
Separación de las claves de cifrado de los datos cifrados
Calendarios regulares de rotación de claves
Acceso restringido a los sistemas de gestión de claves
5. CONTROL DE ACCESO
5.1 Principio de Mínimo Privilegio
LeadZpace aplica el principio de mínimo privilegio en todos los sistemas internos. El personal recibe acceso únicamente a los sistemas, datos y herramientas específicos necesarios para desempeñar sus funciones asignadas.
5.2 Control de Acceso Basado en Roles (RBAC)
El acceso a la infraestructura de la plataforma, datos de Clientes y sistemas administrativos se rige por controles de acceso basados en roles. Los niveles de acceso se definen, documentan y revisan trimestralmente.
5.3 Autenticación Multifactor (MFA)
La autenticación multifactor es obligatoria para:
Todo el personal de LeadZpace que accede a sistemas internos y consolas administrativas
Todas las cuentas de Clientes que acceden a la Plataforma (fuertemente recomendada y disponible para todos los usuarios)
Todo acceso a infraestructura cloud y entornos de servidores
5.4 Política de Contraseñas
Todas las contraseñas de sistemas y cuentas deben cumplir con los siguientes estándares:
Longitud mínima de 12 caracteres
Combinación de mayúsculas, minúsculas, números y caracteres especiales
Prohibición de reutilización de contraseñas de los últimos 12 ciclos
Restablecimiento obligatorio de contraseña tras cualquier sospecha de compromiso
5.5 Revisiones de Acceso
Los derechos de acceso de todo el personal se revisan como mínimo de forma trimestral. El acceso se revoca de inmediato tras la terminación del empleo o cambio de rol.
6. SEGURIDAD DE LA INFRAESTRUCTURA
6.1 Infraestructura Cloud
LeadZpace opera su plataforma en infraestructura cloud de nivel empresarial alojada en los Estados Unidos, utilizando proveedores que mantienen certificaciones de seguridad reconocidas internacionalmente, incluyendo SOC 2 Tipo II e ISO 27001.
6.2 Seguridad de Red
La infraestructura de red de LeadZpace está protegida mediante:
Firewalls y segmentación de red para aislar sistemas sensibles
Sistemas de Detección de Intrusiones (IDS) y Sistemas de Prevención de Intrusiones (IPS)
Servicios de mitigación de ataques DDoS (Denegación de Servicio Distribuida)
Firewall de Aplicaciones Web (WAF) que protege todos los endpoints públicos
Análisis periódico de vulnerabilidades de red
6.3 Hardening de Servidores
Todos los servidores de producción son sometidos a procedimientos de hardening que incluyen:
Eliminación de servicios y puertos innecesarios
Aplicación de parches y actualizaciones de seguridad según un calendario definido
Estándares de configuración de seguridad base aplicados a todos los sistemas
Registro y monitorización de todas las acciones administrativas
6.4 Seguridad Física
Los proveedores de infraestructura cloud de LeadZpace mantienen controles de seguridad física en sus centros de datos, incluyendo:
Controles de acceso físico y vigilancia 24/7
Restricciones de acceso biométrico
Controles ambientales (supresión de incendios, control climático, redundancia de energía)
7. SEGURIDAD DE APLICACIONES
7.1 Prácticas de Desarrollo Seguro
LeadZpace sigue prácticas de desarrollo de software seguro que incluyen:
Requisitos de seguridad integrados en el ciclo de vida del desarrollo
Procesos de revisión de código previos al despliegue en producción
Validación de entradas y codificación de salidas para prevenir ataques de inyección
Protección contra vulnerabilidades comunes según el OWASP Top 10
7.2 Gestión de Vulnerabilidades
LeadZpace mantiene un programa activo de gestión de vulnerabilidades que incluye:
Análisis automatizados periódicos de vulnerabilidades en sistemas y aplicaciones de la plataforma
Pruebas de penetración manuales periódicas realizadas por profesionales de seguridad calificados
Remediación oportuna de vulnerabilidades identificadas según la severidad del riesgo:
Vulnerabilidades críticas: Remediadas en 24–72 horas
Vulnerabilidades altas: Remediadas en 7 días
Vulnerabilidades medias: Remediadas en 30 días
Vulnerabilidades bajas: Remediadas en 90 días
7.3 Gestión de Parches
Los parches de seguridad para sistemas operativos, aplicaciones y librerías de terceros se aplican según un calendario de gestión de parches definido, priorizando los parches de severidad crítica y alta.
8. SEGURIDAD DE DATOS
8.1 Clasificación de Datos
LeadZpace clasifica los datos en las siguientes categorías:
Confidencial: Datos de Clientes, credenciales de autenticación, datos de pago e información empresarial interna
Interno: Datos operativos, registros del sistema y analítica de la plataforma
Público: Contenido de marketing, documentación pública y políticas publicadas
Los controles de seguridad se aplican de acuerdo con los niveles de clasificación de datos.
8.2 Aislamiento de Datos
Los datos de los Clientes están lógicamente aislados dentro de la plataforma para prevenir accesos no autorizados entre cuentas de Clientes. El entorno de datos de cada Cliente está segregado mediante controles de acceso y particionamiento de datos.
8.3 Seguridad de Datos de Pago
LeadZpace no almacena, procesa ni transmite números completos de tarjetas de pago. Todo el procesamiento de pagos es gestionado exclusivamente por procesadores de terceros conformes con PCI DSS (Stripe, PayPal). LeadZpace únicamente conserva referencias de pago tokenizadas proporcionadas por estos procesadores.
8.4 Manejo de Datos Sensibles
Las categorías de datos personales sensibles (historial médico, identificación gubernamental, detalles de cuentas financieras) no deben cargarse en la Plataforma sin autorización escrita previa de LeadZpace. La carga no autorizada de datos sensibles puede resultar en la suspensión inmediata de la cuenta.
9. MONITORIZACIÓN DE SEGURIDAD Y REGISTROS
9.1 Monitorización Continua
LeadZpace mantiene monitorización continua de seguridad de su infraestructura de plataforma, incluyendo:
Monitorización en tiempo real del rendimiento, disponibilidad y anomalías del sistema
Alertas automatizadas ante actividad sospechosa, intentos de acceso no autorizados y violaciones de políticas
Herramientas de Gestión de Información y Eventos de Seguridad (SIEM) para análisis centralizado de registros
9.2 Registros de Auditoría
Todos los eventos significativos del sistema quedan registrados, incluyendo:
Eventos de autenticación de usuarios (intentos de inicio de sesión exitosos y fallidos)
Acciones administrativas y cambios de configuración
Eventos de acceso y modificación de datos
Uso de API y actividad de integraciones
Los registros de auditoría se conservan por un mínimo de 12 meses y están protegidos contra modificación o eliminación no autorizada.
9.3 Alertas de Seguridad
Las alertas de seguridad automatizadas están configuradas para:
Múltiples intentos de autenticación fallidos
Patrones de acceso inusuales o anomalías geográficas
Volúmenes de exportación de datos inesperados
Cambios en configuraciones críticas del sistema
10. RESPUESTA A INCIDENTES
10.1 Plan de Respuesta a Incidentes
LeadZpace mantiene un Plan de Respuesta a Incidentes (PRI) documentado que define los procedimientos para:
Detección e identificación de incidentes de seguridad
Contención y erradicación de amenazas
Recuperación y restauración de sistemas afectados
Análisis post-incidente y remediación
10.2 Clasificación de Incidentes
Los incidentes de seguridad se clasifican por severidad:
Crítico: Brecha activa con exposición confirmada de datos o compromiso de la plataforma
Alto: Sospecha de brecha o interrupción significativa del servicio
Medio: Evento de seguridad contenido con impacto limitado
Bajo: Violación menor de políticas o anomalía sin impacto en datos
10.3 Notificación al Cliente
En caso de un incidente de seguridad que afecte los datos de los Clientes o la disponibilidad de la plataforma:
LeadZpace notificará a los Clientes afectados dentro de las 72 horas siguientes a la confirmación del incidente
Las notificaciones incluirán la naturaleza del incidente, las categorías de datos potencialmente afectados y los pasos de remediación inmediata adoptados
LeadZpace proporcionará actualizaciones periódicas durante todo el proceso de respuesta al incidente
Un informe post-incidente estará disponible para los Clientes afectados a solicitud, una vez resuelto el incidente
10.4 Notificación Regulatoria
Cuando las leyes aplicables exijan notificación a autoridades regulatorias (por ejemplo, autoridades de supervisión del GDPR), LeadZpace cumplirá con dichas obligaciones dentro de los plazos legalmente establecidos y cooperará con los Clientes para apoyar sus propias obligaciones de notificación.
11. CONTINUIDAD DEL NEGOCIO Y RECUPERACIÓN ANTE DESASTRES
11.1 Planificación de Continuidad del Negocio
LeadZpace mantiene un Plan de Continuidad del Negocio (PCN) para garantizar la prestación continua de servicios críticos en caso de una interrupción significativa, incluyendo:
Desastres naturales y fallas de infraestructura
Ciberataques e incidentes de seguridad
Interrupciones de proveedores de terceros
11.2 Copias de Seguridad de Datos
Los datos de los Clientes se respaldan de forma regular siguiendo los siguientes estándares:
Copias de seguridad automatizadas diarias de todos los datos de Clientes
Datos de respaldo cifrados con AES-256 y almacenados en ubicaciones geográficamente separadas
Integridad de las copias de seguridad verificada mediante pruebas de restauración periódicas
Período de retención de copias de seguridad de mínimo 30 días
11.3 Objetivos de Recuperación
LeadZpace tiene como objetivo los siguientes parámetros de recuperación:
Objetivo de Tiempo de Recuperación (RTO): Restauración de la plataforma en 4–8 horas tras un incidente crítico
Objetivo de Punto de Recuperación (RPO): Pérdida máxima de datos de 24 horas en el peor escenario
11.4 Objetivo de Disponibilidad
LeadZpace tiene como objetivo una disponibilidad de la plataforma del 99.5% de tiempo activo mensual, excluyendo ventanas de mantenimiento programado.
12. SEGURIDAD DE TERCEROS Y PROVEEDORES
12.1 Evaluación de Seguridad de Sub-encargados
Antes de contratar a cualquier sub-encargado con acceso a datos de Clientes o sistemas de la plataforma, LeadZpace realiza una evaluación de seguridad que evalúa:
Las certificaciones de seguridad y estado de cumplimiento del proveedor
Prácticas de manejo y procesamiento de datos
Procedimientos de respuesta a incidentes y notificación de brechas
Obligaciones contractuales de protección de datos
12.2 Requisitos Contractuales
Todos los sub-encargados con acceso a datos de Clientes están obligados a:
Firmar un Acuerdo de Tratamiento de Datos (DPA) con LeadZpace
Implementar estándares de seguridad equivalentes o superiores a los descritos en esta Política
Notificar a LeadZpace cualquier incidente de seguridad que afecte a LeadZpace o datos de Clientes dentro de las 48 horas
Someterse a auditorías o evaluaciones de seguridad a solicitud razonable
12.3 Seguridad de Integraciones de Terceros
Cuando los Clientes conectan integraciones de terceros (Meta, WhatsApp, Google, Stripe, Zoom, etc.):
Las conexiones se establecen usando OAuth 2.0 o protocolos de autorización segura equivalentes
Las claves API y credenciales se almacenan en bóvedas cifradas
El acceso de integración se limita a los permisos mínimos requeridos para la funcionalidad
13. SEGURIDAD DEL PERSONAL
13.1 Verificación de Antecedentes
LeadZpace realiza verificaciones de antecedentes apropiadas para el personal con acceso a datos de Clientes o sistemas críticos, de conformidad con las leyes aplicables.
13.2 Capacitación en Seguridad
Todo el personal de LeadZpace con acceso a sistemas de la plataforma o datos de Clientes recibe:
Capacitación en concientización de seguridad al momento de la incorporación
Capacitación anual de actualización sobre amenazas actuales, políticas y mejores prácticas
Capacitación específica en reconocimiento de phishing y prevención de ingeniería social
Capacitación en seguridad específica para el rol para personal técnico y administrativo
13.3 Obligaciones de Confidencialidad
Todo el personal y los contratistas deben firmar acuerdos de confidencialidad y no divulgación como condición de contratación. Las obligaciones de seguridad subsisten tras la terminación del empleo o contrato.
13.4 Cumplimiento de la Política de Seguridad
El incumplimiento de las políticas de seguridad de LeadZpace puede resultar en medidas disciplinarias que van hasta la terminación del empleo o contrato.
14. RESPONSABILIDADES DE SEGURIDAD DEL CLIENTE
Si bien LeadZpace implementa medidas de seguridad robustas para proteger la Plataforma, los Clientes son responsables de:
Mantener la seguridad de sus credenciales de cuenta y tokens de acceso
Habilitar y aplicar la autenticación multifactor para todos los usuarios autorizados
Notificar de inmediato a LeadZpace cualquier sospecha de acceso no autorizado a su cuenta
Gestionar los permisos de usuario dentro de su cuenta LeadZpace de forma responsable
Garantizar que sus propios dispositivos y redes utilizados para acceder a la Plataforma estén adecuadamente protegidos
Cumplir con la Política de Uso Aceptable y no cargar datos prohibidos o sensibles
Proteger cualquier clave API o credencial de integración generada a través de la Plataforma
LeadZpace no será responsable por incidentes de seguridad resultantes del incumplimiento de estas responsabilidades por parte del Cliente.
15. CERTIFICACIONES Y CUMPLIMIENTO DE SEGURIDAD
La infraestructura y operaciones de LeadZpace están alineadas con los siguientes marcos y estándares de seguridad:
SOC 2 Tipo II (a través de proveedores de infraestructura cloud)
ISO/IEC 27001 (a través de proveedores de infraestructura cloud)
PCI DSS (a través de Stripe y PayPal para procesamiento de pagos)
GDPR – Reglamento General de Protección de Datos (UE)
CCPA/CPRA – Ley de Privacidad del Consumidor de California
LGPD – Lei Geral de Proteção de Dados (Brasil)
OWASP Top 10 – Mejores prácticas de seguridad de aplicaciones
16. REPORTE DE VULNERABILIDADES DE SEGURIDAD
LeadZpace fomenta la divulgación responsable de cualquier vulnerabilidad de seguridad descubierta en nuestra plataforma o sistemas.
Si considera haber identificado una vulnerabilidad de seguridad, por favor:
Envíe un correo a nuestro equipo de seguridad: [email protected]
Incluya una descripción detallada de la vulnerabilidad, pasos para reproducirla e impacto potencial
Permita a LeadZpace un período razonable para investigar y remediar antes de cualquier divulgación pública
LeadZpace se compromete a:
Acusar recibo de los reportes de vulnerabilidades dentro de los 2 días hábiles siguientes
Investigar todas las vulnerabilidades reportadas de forma oportuna
Mantener informado al reportante sobre el progreso de la remediación
No emprender acciones legales contra investigadores de seguridad de buena fe que actúen conforme a esta política de divulgación
17. MODIFICACIONES A ESTA POLÍTICA
LeadZpace se reserva el derecho de actualizar esta Política de Seguridad en cualquier momento para reflejar cambios en nuestras prácticas de seguridad, tecnología o regulaciones aplicables. Los cambios sustanciales serán comunicados a los Clientes activos por correo electrónico al menos 30 días antes de entrar en vigor.
18. CONTACTO
Para todas las consultas relacionadas con seguridad, reportes de vulnerabilidades o notificaciones de incidentes:
Equipo de Seguridad de LeadZpace
HILCORE GROUP LLC
Correo electrónico: [email protected]
Sitio web: https://leadzpace.com
LeadZpace — operado por HILCORE GROUP LLC
[email protected] | https://leadzpace.com
© 2026 HILCORE GROUP LLC. Todos los derechos reservados.
Copyright 2026 - LeadZpace. All Rights Reserved