Resumen de seguridad
Operamos con enfoque de defensa en profundidad para proteger datos de negocio y operación. Aplicamos cifrado, segmentación de entornos, autenticación reforzada y monitoreo continuo.
Políticas de privacidad y confidencialidad
Reunimos políticas y términos para facilitar evaluaciones legales y técnicas.
Arquitectura y cifrado
El diseño técnico prioriza aislamiento, cifrado fuerte y capacidad de respuesta ante incidentes.
Controles criptográficos
- TLS 1.3 para tráfico en tránsito
- AES-256 para datos en reposo
- Rotación y custodia de llaves
Controles de infraestructura
- Contenedores aislados por cliente
- Segmentación desarrollo/pruebas/producción
- WAF, MFA y monitoreo continuo
Marcos de referencia
Usamos marcos reconocidos para estructurar controles; certificaciones formales en proceso.
Referencia
ISO 27001
Inspiración para gobierno de seguridad, gestión de riesgos y mejora continua.
Buenas prácticas
SOC 2
Aplicación de principios de seguridad, disponibilidad y confidencialidad. Estado: en proceso.
Cumplimiento
RGPD
Tratamiento de datos personales bajo principios de minimización y responsabilidad.
Referencia
CCPA
Marco de privacidad tomado como referencia para clientes internacionales.
Subprocesadores
Proveedores de infraestructura y servicios operativos usados para prestación del servicio.
TODO: completar listado oficial de subprocesadores y ubicaciones de tratamiento de datos.