Cifrado
Todos los datos en tránsito se protegen mediante TLS 1.2 y 1.3, lo que garantiza una comunicación segura entre los clientes y nuestros sistemas.
Los datos en reposo se cifran mediante AES 256 o estándares de cifrado sólido equivalentes para impedir accesos no autorizados.
IA y tratamiento de datos
Utilizamos modelos de IA propios, totalmente controlados y operados dentro de nuestra propia infraestructura.
- No se envían datos de clientes a proveedores externos de IA.
- No utilizamos servicios externos como OpenAI, Anthropic (Claude) ni APIs similares.
- Todo el procesamiento de IA se realiza dentro de nuestro entorno controlado y seguro en la Unión Europea.
- Los datos de clientes nunca se utilizan para entrenar modelos compartidos o externos.
Esto garantiza un control completo sobre el tratamiento de los datos, elimina la exposición a terceros y mantiene una estricta confidencialidad.
Tratamiento transitorio de datos
Aplicamos un enfoque estricto de minimización de datos:
- Los archivos se procesan solo en la medida necesaria para prestar la funcionalidad solicitada.
- El tratamiento es temporal y de duración limitada.
- Los datos no se conservan durante más tiempo del necesario.
- Los entornos de procesamiento temporal se aíslan y se eliminan de forma segura después de su uso.
No utilizamos datos de clientes para entrenamiento, elaboración de perfiles ni ningún otro fin secundario.
Titularidad de los datos
Los clientes conservan en todo momento la plena titularidad de sus datos.
- No vendemos, compartimos ni monetizamos datos de clientes.
- Los datos se tratan exclusivamente con el fin de prestar el servicio.
- El acceso a los datos de clientes está estrictamente limitado y controlado.
Infraestructura en la UE y residencia de datos
Nuestra infraestructura está diseñada para garantizar una protección sólida de los datos y el cumplimiento normativo:
- Los datos se almacenan y se tratan exclusivamente dentro de la Unión Europea.
- Priorizamos infraestructura y proveedores de servicios establecidos en la UE.
- Todo el tratamiento está alineado con los requisitos del RGPD.
Para obtener información sobre cómo tratamos los datos personales, consulte nuestra Política de privacidad.
Refuerzo de seguridad
Nuestros sistemas se configuran y mantienen conforme a estrictas mejores prácticas de seguridad:
- Entornos de servidor reforzados y superficie de ataque mínima.
- Aplicación continua de parches y actualizaciones de seguridad.
- Principio de mínimo privilegio aplicado en todos los sistemas.
- Segmentación de red y aislamiento de componentes sensibles.
Control de acceso
El acceso a los sistemas y a los datos está estrictamente controlado:
- Control de acceso basado en roles (RBAC).
- Autenticación multifactor (MFA) para sistemas internos.
- Mecanismos sólidos de autenticación y autorización.
Protección DDoS y disponibilidad
Implementamos varias capas de protección para garantizar la disponibilidad del sistema:
- Mitigación DDoS a nivel de red.
- Filtrado de tráfico y limitación de tasa.
- Infraestructura redundante para reducir puntos únicos de fallo.
Copias de seguridad y recuperación ante desastres
Mantenemos medidas para garantizar la durabilidad de los datos y la continuidad del servicio:
- Copias de seguridad cifradas periódicas.
- Procedimientos de recuperación probados.
- Diseño orientado a garantizar la integridad y la disponibilidad de los datos en caso de incidente.
Resiliencia y pruebas de fallo
Probamos activamente la resiliencia de nuestros sistemas en condiciones reales de fallo:
- Inyección controlada de fallos (prácticas de Chaos Engineering, incluidas pruebas de tipo Chaos Monkey).
- Fallos de infraestructura simulados (interrupciones de instancias, red y dependencias).
- Simulaciones de recuperación ante desastres para validar los procedimientos de recuperación.
- Pruebas periódicas de conmutación por error para garantizar la continuidad del sistema.
Estas prácticas ayudan a garantizar que nuestros sistemas permanezcan estables, se recuperen con rapidez y sigan operando en condiciones adversas.
Monitorización y respuesta ante incidentes
Monitorizamos continuamente nuestros sistemas para detectar eventos de seguridad:
- Registro centralizado y alertas en tiempo real.
- Detección automatizada de actividad sospechosa.
- Procedimientos definidos de respuesta ante incidentes con escalado interno.
- Notificación oportuna a los clientes en caso de incidente de seguridad relevante.
Pruebas de seguridad y estándares
Mejoramos continuamente nuestra postura de seguridad:
- Prácticas de seguridad alineadas con los principios de ISO/IEC 27001.
- Evaluaciones periódicas de vulnerabilidades y pruebas de penetración.
- Revisiones internas continuas de controles y políticas de seguridad.
Cumplimiento normativo y mejores prácticas
Estamos comprometidos con el mantenimiento de altos estándares de seguridad y privacidad:
- Cumplimiento del RGPD desde el diseño y por defecto.
- Principios de minimización de datos y limitación de la finalidad.
- Mejora continua para cumplir requisitos normativos y de seguridad en constante evolución.
Consulte también nuestra Política de privacidad, nuestras Condiciones y nuestra Política de cookies.
Contacto
Para obtener información sobre cómo tratamos los datos personales y sobre sus derechos conforme al RGPD, consulte nuestra Política de privacidad.
Si tiene alguna pregunta sobre nuestras prácticas de seguridad, puede escribirnos a ten.reirracdetsurt@ytiruces.