Protección de Datos Biométricos en Tránsito
Cómo PunchConnect cifra los datos de asistencia de extremo a extremo — TLS 1.3, AES-256 en reposo, firmas HMAC-SHA256 en webhooks y por qué es importante para el cumplimiento normativo.
Por qué la seguridad importa para los datos biométricos
Los datos biométricos de asistencia incluyen identificadores personales — plantillas de huellas dactilares, datos de reconocimiento facial y registros de empleados. En muchas jurisdicciones (GDPR, POPIA, PDPA), esto se clasifica como datos personales sensibles con requisitos estrictos de manejo.
Una brecha de datos biométricos es particularmente grave porque, a diferencia de las contraseñas, no puedes cambiar tus huellas dactilares.
Cifrado en tránsito
Toda la comunicación entre los dispositivos y PunchConnect utiliza TLS 1.3. El protocolo push de ZKTeco se ejecuta sobre HTTPS, asegurando que los datos de asistencia, registros de empleados y comandos de dispositivos estén cifrados en tránsito.
Las entregas de webhooks a tu servidor también requieren HTTPS. PunchConnect no entregará webhooks a endpoints HTTP sin cifrar en modo de producción.
Cifrado en reposo
Todos los datos almacenados en la base de datos de PunchConnect están cifrados usando AES-256. Esto incluye registros de asistencia, datos de empleados, configuraciones de dispositivos y registros de webhooks.
Las copias de seguridad de la base de datos también están cifradas, y el acceso está restringido a sistemas automatizados con credenciales rotativas.
Verificación de firma de webhooks
Cada entrega de webhook incluye un header X-PunchConnect-Signature que contiene un hash HMAC-SHA256 del payload, calculado usando tu secreto de webhook.
Tu servidor debe verificar esta firma antes de procesar cualquier webhook. Esto previene que atacantes envíen eventos de asistencia falsos a tu endpoint.