Centro de confianza 2hAIgh

Centro de confianza con la información completa de seguridad, privacidad, arquitectura, marcos de referencia y documentos operativos para evaluaciones técnicas y de cumplimiento.

Resumen de seguridad

Operamos con enfoque de defensa en profundidad para proteger datos de negocio y operacion. Aplicamos cifrado, segmentacion de entornos, autenticacion reforzada y monitoreo continuo.

Cobertura: datos en transito y reposo
Control de acceso: MFA y permisos granulares
Perimetro: WAF y deteccion temprana
Evidencias: disponibles bajo NDA

Politicas de privacidad y confidencialidad

Reunimos politicas y terminos para facilitar evaluaciones legales y tecnicas.

Define base legal, finalidades de tratamiento, retencion y derechos del titular.
Establece niveles de acceso, manejo de informacion sensible y deberes de las partes.
Describe plazos de retencion, ventanas de respaldo y proceso de eliminacion segura.
Incluye condiciones de uso, responsabilidades compartidas y canales formales de soporte.

Arquitectura y cifrado

El diseno tecnico prioriza aislamiento, cifrado fuerte y capacidad de respuesta ante incidentes.

Controles criptograficos

  • TLS 1.3 para trafico en transito
  • AES-256 para datos en reposo
  • Rotacion y custodia de llaves

Controles de infraestructura

  • Contenedores aislados por cliente
  • Segmentacion desarrollo/pruebas/produccion
  • WAF, MFA y monitoreo continuo

Marcos de referencia

Usamos marcos reconocidos para estructurar controles; certificaciones formales en proceso.

Referencia

ISO 27001

Inspiracion para gobierno de seguridad, gestion de riesgos y mejora continua.

Buenas practicas

SOC 2

Aplicacion de principios de seguridad, disponibilidad y confidencialidad. Estado: en proceso.

Cumplimiento

RGPD

Tratamiento de datos personales bajo principios de minimizacion y responsabilidad.

Referencia

CCPA

Marco de privacidad tomado como referencia para clientes internacionales.

Subprocesadores

Proveedores de infraestructura y servicios operativos usados para prestacion del servicio.

Cloud compute y red (ej. AWS / GCP / Azure)
Base de datos y almacenamiento seguro
Monitoreo, observabilidad y alertas
Automatizacion operativa y soporte

TODO: completar listado oficial de subprocesadores y ubicaciones de tratamiento de datos.

FAQ

Los datos se almacenan cifrados, con controles de acceso de minimo privilegio y trazabilidad de eventos.
Activamos protocolo de respuesta, contencion tecnica, comunicacion a partes afectadas y plan de remediacion.
Si, bajo NDA y segun el alcance del servicio, compartimos documentacion de controles y evidencias tecnicas.