Resumen de seguridad
Operamos con enfoque de defensa en profundidad para proteger datos de negocio y operacion. Aplicamos cifrado, segmentacion de entornos, autenticacion reforzada y monitoreo continuo.
Politicas de privacidad y confidencialidad
Reunimos politicas y terminos para facilitar evaluaciones legales y tecnicas.
Arquitectura y cifrado
El diseno tecnico prioriza aislamiento, cifrado fuerte y capacidad de respuesta ante incidentes.
Controles criptograficos
- TLS 1.3 para trafico en transito
- AES-256 para datos en reposo
- Rotacion y custodia de llaves
Controles de infraestructura
- Contenedores aislados por cliente
- Segmentacion desarrollo/pruebas/produccion
- WAF, MFA y monitoreo continuo
Marcos de referencia
Usamos marcos reconocidos para estructurar controles; certificaciones formales en proceso.
Referencia
ISO 27001
Inspiracion para gobierno de seguridad, gestion de riesgos y mejora continua.
Buenas practicas
SOC 2
Aplicacion de principios de seguridad, disponibilidad y confidencialidad. Estado: en proceso.
Cumplimiento
RGPD
Tratamiento de datos personales bajo principios de minimizacion y responsabilidad.
Referencia
CCPA
Marco de privacidad tomado como referencia para clientes internacionales.
Subprocesadores
Proveedores de infraestructura y servicios operativos usados para prestacion del servicio.
TODO: completar listado oficial de subprocesadores y ubicaciones de tratamiento de datos.