Centro de Confianza

Seguridad Empresarial y Cumplimiento en Oronts

Seguridad de nivel empresarial, cumplimiento integral y prácticas transparentes que protegen tus datos y tu negocio

99.9%
SLA de Disponibilidad
Empresarial
Estándares de Seguridad
256-bit
Cifrado AES
24/7
Monitoreo de Seguridad
Security

Seguridad en Cada Capa

Defensa en profundidad con múltiples controles de seguridad protegiendo tus datos

Cifrado

Cifrado de extremo a extremo para datos en reposo y en tránsito

  • Cifrado AES-256 en reposo
  • TLS 1.3 para datos en tránsito
  • Gestión de claves con módulo de seguridad de hardware (HSM)
  • Opciones de cifrado del lado del cliente

Identidad y Acceso

Autenticación y autorización de nivel empresarial

  • Soporte SAML 2.0 y OAuth 2.0
  • Autenticación multifactor (MFA)
  • Control de acceso basado en roles (RBAC)
  • Integración de inicio de sesión único (SSO)
  • Gestión de claves API

Auditoría y Monitoreo

Registro completo y monitoreo en tiempo real

  • Registros de auditoría inmutables
  • Detección de amenazas en tiempo real
  • Panel de monitoreo de actividad
  • Informes de cumplimiento
  • Integración SIEM

Protección de Datos

Tus datos siguen siendo tuyos, siempre

  • Aislamiento y segmentación de datos
  • Copias de seguridad automatizadas con cifrado
  • Recuperación a un punto en el tiempo
  • Políticas de retención de datos
  • Derecho de supresión (RGPD Artículo 17)

Seguridad de Red

Defensa en profundidad con múltiples capas de seguridad

  • Firewall de Aplicaciones Web (WAF)
  • Protección DDoS
  • Aislamiento de red privada
  • Arquitectura de confianza cero
  • Pruebas de penetración regulares

DevSecOps

Seguridad integrada en cada etapa del desarrollo

  • Escaneo de seguridad automatizado
  • Escaneo de vulnerabilidades de contenedores
  • Gestión de dependencias
  • Pipelines CI/CD con seguridad primero
  • Firma y verificación de código
Compliance

Prácticas de Seguridad y Cumplimiento

Siguiendo las mejores prácticas de la industria para seguridad y cumplimiento

Activo

Seguridad Empresarial

Enfoque de desarrollo con seguridad primero

Activo

Prácticas RGPD

Mejores prácticas de protección de datos de la UE

Activo

Seguridad por Diseño

Arquitectura de seguridad integrada

Activo

Privacidad de Datos

Políticas de protección de datos del cliente

Infrastructure

Infraestructura Global y Residencia de Datos

Elige dónde residen tus datos con infraestructura compatible en todo el mundo

Selecciona una región para ver detalles

AI Ethics

Principios de IA responsable

Nuestro compromiso con una IA ética, transparente y confiable

Transparencia

Documentación clara de las capacidades, limitaciones y procesos de decisión de la IA

Equidad

Pruebas regulares de sesgos y estrategias de mitigación en todos los modelos

Privacidad

Minimización de datos y limitación de propósito en entrenamiento e inferencia de IA

Responsabilidad

Supervisión humana y cadenas de responsabilidad claras para decisiones de IA

Seguridad

Pruebas exhaustivas, red-teaming y guardarraíles para todos los sistemas de IA

Sostenibilidad

Modelos optimizados y prácticas de computación verde para minimizar el impacto ambiental

Practices

Prácticas de Protección en Detalle

Una mirada transparente a las medidas protectoras específicas que implementamos en cada proyecto de cliente. Estos controles reflejan nuestro compromiso con la protección de datos del cliente, el mantenimiento de la integridad del sistema y el cumplimiento de requisitos regulatorios.

Estándares de Cifrado

Todos los datos en reposo están protegidos con cifrado AES-256, el mismo estándar utilizado por instituciones financieras y agencias gubernamentales. Los datos en tránsito usan TLS 1.3 con forward secrecy, lo que impide que comunicaciones pasadas sean descifradas incluso si las claves a largo plazo se ven comprometidas. Las conexiones a bases de datos utilizan certificados SSL con rotación automática en ciclos de 90 días. Los datos de respaldo se cifran con claves separadas almacenadas en módulos de hardware (HSMs) físicamente aislados de los sistemas de producción. Nunca almacenamos claves de cifrado junto a los datos que protegen. La gestión de claves sigue el principio de separación de funciones, requiriendo múltiple personal autorizado para operaciones de rotación y recuperación de claves.

Control de Acceso y Gestión de Identidad

Aplicamos el principio de mínimo privilegio en todos los sistemas. Cada miembro del equipo tiene acceso basado en roles que se revisa trimestralmente por los líderes de proyecto y se confirma por la dirección. La autenticación multifactor (MFA) es obligatoria para todas las herramientas internas, consolas cloud y entornos de cliente. El acceso a sistemas de producción requiere conexión VPN y se registra con pistas de auditoría inmutables. Cuando un miembro del equipo se marcha o un proyecto concluye, el acceso se revoca en 24 horas mediante desprovisionamiento automatizado. Soportamos SAML 2.0 y OAuth 2.0 para integración de inicio de sesión único empresarial (SSO).

Monitoreo Continuo y Respuesta a Incidentes

Nuestra infraestructura se monitorea las 24 horas con sistemas de alerta automatizados que detectan comportamiento anómalo, intentos de acceso no autorizados y degradación del rendimiento. Mantenemos un plan formal de respuesta a incidentes con niveles de severidad definidos, procedimientos de escalación y plantillas de comunicación. Los incidentes críticos activan una respuesta inmediata con un tiempo objetivo de resolución inferior a cuatro horas. Las revisiones post-incidente se realizan dentro de 48 horas y se comparten con los clientes afectados. Nuestro stack de monitoreo incluye OpenTelemetry para trazado distribuido, Prometheus para recolección de métricas y Grafana para visualización.

Tratamiento de Datos y Cumplimiento de Privacidad

Oronts procesa datos personales de acuerdo con el Reglamento General de Protección de Datos (RGPD) de la UE y la Ley de Privacidad del Consumidor de California (CCPA). Los Acuerdos de Tratamiento de Datos (ATD) se ejecutan con todos los clientes antes de manejar datos personales. Nuestros sistemas soportan solicitudes de acceso de interesados, derecho de supresión, portabilidad de datos y gestión de consentimiento. Mantenemos registros de actividades de tratamiento y realizamos Evaluaciones de Impacto en Protección de Datos para operaciones de tratamiento de alto riesgo. La minimización de datos es un principio de diseño central.

Ciclo de Desarrollo Seguro

Las medidas protectoras se integran en cada fase de nuestro proceso de desarrollo. Durante el diseño, realizamos sesiones de modelado de amenazas para identificar vectores de ataque potenciales. Durante el desarrollo, análisis estático automatizado (SAST) y escaneo de dependencias se ejecutan en cada pull request, bloqueando merges que introduzcan vulnerabilidades conocidas. Antes del despliegue, pruebas dinámicas de aplicación (DAST) validan que la aplicación en ejecución resista ataques comunes del OWASP Top 10. Las revisiones de código requieren al menos un revisor con experiencia en el dominio, y todos los cambios se rastrean mediante control de versiones con commits firmados.

Salvaguardas de Infraestructura y Red

Todas las aplicaciones de clientes se despliegan en nubes privadas virtuales aisladas sin tenencia compartida. El acceso a la red se controla mediante grupos y listas de control de acceso (ACLs) con política de denegación por defecto. Las aplicaciones web están protegidas por Firewalls de Aplicaciones Web (WAFs) con conjuntos de reglas personalizados. La protección contra DDoS está habilitada en el borde a través de proveedores CDN. Realizamos pruebas de penetración externas al menos anualmente y después de cualquier cambio significativo en la infraestructura. Las imágenes de contenedores se escanean en busca de vulnerabilidades antes del despliegue.

Continuidad del Negocio y Recuperación ante Desastres

Mantenemos runbooks documentados de recuperación ante desastres para cada sistema de producción. Los Objetivos de Tiempo de Recuperación (RTO) y los Objetivos de Punto de Recuperación (RPO) se definen en cada acuerdo de servicio y se prueban trimestralmente mediante simulacros de failover. Los respaldos automáticos se ejecutan en horarios configurables con replicación cifrada fuera del sitio. Las estrategias de despliegue blue-green aseguran lanzamientos sin tiempo de inactividad y capacidad de rollback instantáneo. Los ejercicios de ingeniería del caos nos ayudan a identificar debilidades antes de que causen interrupciones reales.

Gestión de Riesgos de Proveedores y Cadena de Suministro

Mantenemos un registro actualizado de todos los proveedores terceros y subprocesadores que pueden acceder o procesar datos de clientes. Cada proveedor pasa por una evaluación de riesgos antes de la incorporación que evalúa sus prácticas de protección de datos, estabilidad financiera y postura de cumplimiento. Los clientes son notificados 30 días antes de la contratación de cualquier nuevo subprocesador, con derecho a objeción. Las dependencias de código abierto se rastrean con herramientas de análisis de composición de software. Las actualizaciones se revisan semanalmente y los parches críticos se aplican dentro de las 48 horas de su divulgación.

Data

Transparencia en el Tratamiento de Datos

Creemos que debes saber exactamente cómo se manejan tus datos en cada etapa de nuestro compromiso. La transparencia en la gestión de datos genera confianza y te ayuda a cumplir tus propias obligaciones de cumplimiento.

Clasificación de Datos

Todos los datos del cliente se clasifican en niveles de sensibilidad (público, interno, confidencial, restringido) al inicio de cada proyecto. Cada nivel tiene requisitos definidos de manejo para almacenamiento, transmisión, acceso y eliminación. Las etiquetas de clasificación se aplican automáticamente cuando es posible y se revisan en auditorías trimestrales.

Residencia y Soberanía de Datos

Los datos del cliente se almacenan en la región geográfica especificada en el acuerdo de servicio y nunca se transfieren fuera de esa región sin consentimiento escrito explícito. Los datos de clientes de la UE permanecen en centros de datos de la UE. Soportamos arquitecturas multi-región para organizaciones con operaciones globales, asegurando que cada región cumpla los requisitos regulatorios locales.

Retención y Eliminación de Datos

Retenemos los datos del cliente solo durante la duración especificada en el acuerdo de servicio más un período de gracia de 30 días para una transición ordenada. Al completar el proyecto o terminar el contrato, todos los datos se eliminan de forma segura usando métodos de borrado criptográfico que hacen los datos irrecuperables. Se proporciona un certificado de destrucción a solicitud. Las copias de respaldo siguen el mismo programa de retención y procedimientos de eliminación.

Gestión de Subprocesadores

Mantenemos una lista actualizada de todos los subprocesadores que pueden acceder a datos del cliente. Los clientes son notificados 30 días antes de la contratación de cualquier nuevo subprocesador, con derecho a objeción. Todos los subprocesadores están contractualmente vinculados a los mismos estándares de protección de datos que nosotros mantenemos. Las revisiones anuales verifican el cumplimiento continuo.

Disponibilidad y rendimiento

99.9%
Uptime SLA
<200ms
Tiempo de Respuesta API (p95)
<1 hora
Objetivo de Tiempo de Recuperación

Estado en tiempo real

Todos los Sistemas Operativos
APIOperativo
Aplicación WebOperativo
Servicios de IAOperativo
Procesamiento de DatosOperativo

Divulgación de Vulnerabilidades de Seguridad

¿Encontraste un problema de seguridad? Apreciamos la divulgación responsable y ofrecemos recompensas por vulnerabilidades válidas. Nuestra política de divulgación responsable proporciona directrices claras para investigadores de seguridad, incluyendo alcance, reglas de participación y tiempos de respuesta. Nos comprometemos a confirmar todos los reportes válidos dentro de 48 horas y proporcionar un cronograma de remediación en cinco días hábiles.