Centro de confianza 2hAIgh

Centro de confianza con la información completa de seguridad, privacidad, arquitectura, marcos de referencia y documentos operativos para evaluaciones técnicas y de cumplimiento.

Resumen de seguridad

Operamos con enfoque de defensa en profundidad para proteger datos de negocio y operación. Aplicamos cifrado, segmentación de entornos, autenticación reforzada y monitoreo continuo.

Cobertura: datos en tránsito y reposo
Control de acceso: MFA y permisos granulares
Perímetro: WAF y detección temprana
Evidencias: disponibles bajo NDA

Políticas de privacidad y confidencialidad

Reunimos políticas y términos para facilitar evaluaciones legales y técnicas.

Define base legal, finalidades de tratamiento, retención y derechos del titular.
Establece niveles de acceso, manejo de información sensible y deberes de las partes.
Describe plazos de retención, ventanas de respaldo y proceso de eliminación segura.
Incluye condiciones de uso, responsabilidades compartidas y canales formales de soporte.

Arquitectura y cifrado

El diseño técnico prioriza aislamiento, cifrado fuerte y capacidad de respuesta ante incidentes.

Controles criptográficos

  • TLS 1.3 para tráfico en tránsito
  • AES-256 para datos en reposo
  • Rotación y custodia de llaves

Controles de infraestructura

  • Contenedores aislados por cliente
  • Segmentación desarrollo/pruebas/producción
  • WAF, MFA y monitoreo continuo

Marcos de referencia

Usamos marcos reconocidos para estructurar controles; certificaciones formales en proceso.

Referencia

ISO 27001

Inspiración para gobierno de seguridad, gestión de riesgos y mejora continua.

Buenas prácticas

SOC 2

Aplicación de principios de seguridad, disponibilidad y confidencialidad. Estado: en proceso.

Cumplimiento

RGPD

Tratamiento de datos personales bajo principios de minimización y responsabilidad.

Referencia

CCPA

Marco de privacidad tomado como referencia para clientes internacionales.

Subprocesadores

Proveedores de infraestructura y servicios operativos usados para prestación del servicio.

Cloud compute y red (ej. AWS / GCP / Azure)
Base de datos y almacenamiento seguro
Monitoreo, observabilidad y alertas
Automatización operativa y soporte

TODO: completar listado oficial de subprocesadores y ubicaciones de tratamiento de datos.

FAQ

Los datos se almacenan cifrados, con controles de acceso de mínimo privilegio y trazabilidad de eventos.
Activamos protocolo de respuesta, contención técnica, comunicación a partes afectadas y plan de remediación.
Sí, bajo NDA y según el alcance del servicio, compartimos documentación de controles y evidencias técnicas.