Seguridad

Seguridad empresarial.

Aislamiento de tenant, control de acceso basado en roles, registros de auditoría inmutables y retención cero de datos.

Aislamiento de datos

Aislamiento de tenant aplicado en la capa de base de datos mediante seguridad a nivel de fila. Cada consulta se limita al usuario autenticado. El acceso a datos entre tenants es arquitectónicamente imposible.

Control de acceso basado en roles

Permisos granulares definidos por equipo, tipo de dato y acción. Los administradores controlan quién puede ver los registros de auditoría, gestionar miembros, eliminar documentos y acceder a la facturación.

Registro de auditoría inmutable

Cada consulta de IA, acceso a datos y acción administrativa se registra en un historial de solo anexado. Quién accedió a qué, desde dónde y cuándo, consultable y separado de los datos de la aplicación.

Protección de datos

Vuestros datos siguen siendo vuestros.

Vuestros datos solo se usan para ayudar a vuestro equipo. Nunca se comparten, venden ni reutilizan. Vuestros documentos, búsquedas y respuestas son solo vuestros.

Residencia de datos 100% en la UE

Todos los datos se procesan y almacenan exclusivamente en centros de datos de la UE. Ningún dato sale nunca de la Unión Europea y no se realizan transferencias transatlánticas.

Cifrado en reposo y en tránsito

Todos los datos están cifrados en reposo (AES‑256) y en tránsito (TLS 1.3). Los tokens de OAuth usan una capa adicional de cifrado a nivel de aplicación.

Retención cero de datos para entrenamiento de IA

Vuestros datos nunca se usan para entrenar, ajustar ni mejorar ningún modelo de IA. Todos los proveedores de IA tienen contratos con acuerdos de retención cero de datos.

Sin compartir datos con terceros

Tus datos nunca se comparten con terceros, no se venden ni quedan accesibles para ellos. Los proveedores de IA solo reciben el contexto mínimo necesario para responder a tu consulta.

Eliminación física instantánea

Cuando desconectáis una integración, todos los datos sincronizados, las incrustaciones y las referencias a archivos se eliminan de forma permanente al instante. Los blobs de almacenamiento se purgan en cuestión de minutos. Sin eliminaciones temporales.

Infraestructura

Infraestructura de nivel empresarial.

Desarrollada sobre una infraestructura en la nube probada, con varias capas de defensa.

Autenticación en el borde

La verificación de JWT se realiza en el borde antes de que las solicitudes lleguen a los servidores de la aplicación. Los tokens no válidos se rechazan sin generar carga en el backend.

Control de acceso a nivel de base de datos

Las políticas de Row‑Level Security (RLS) aplican el aislamiento entre tenants directamente en PostgreSQL. Ni siquiera las consultas internas pueden saltarse los controles de acceso.

Registro de auditoría inmutable

Cada consulta de IA, acceso a datos y acción administrativa se registra en un registro de auditoría de solo anexado con marcas de tiempo precisas.

Limitación de tasa y prevención de abusos

Los endpoints de la API tienen limitación de tasa por usuario y por IP. La prevención automática de abusos protege frente al relleno de credenciales y los ataques de enumeración.

Certificaciones y estándares

Estándares que seguimos.

GDPR

Cumplimiento total del Reglamento General de Protección de Datos. Minimización de datos, limitación de la finalidad y derechos de los interesados integrados desde el inicio.

Compliant

EU AI Act

Cumple con los artículos 12‑14, con registro automático, controles de transparencia y capacidades de supervisión humana.

Compliant

SOC 2 Tipo II

Controles de seguridad alineados con los criterios de servicios de confianza de SOC 2. Auditoría prevista para el tercer trimestre de 2026.

Previsto para el tercer trimestre de 2026

ISO 27001

Gestión de la seguridad de la información alineada con ISO 27001. Certificación prevista para 2027.

Previsto para 2027
Contacto de seguridad

Poneos en contacto.

[email protected]

Consultas de seguridad

¿Tenéis preguntas sobre nuestra arquitectura de seguridad, el tratamiento de datos o el estado de cumplimiento? Estaremos encantados de facilitaros documentación detallada para vuestra revisión.

Divulgación responsable

¿Habéis encontrado una vulnerabilidad? Agradecemos los avisos de divulgación responsable y confirmaremos la recepción en un plazo de 24 horas.