Seguridad
En Divinci AI, la seguridad es fundamental en todo lo que hacemos. Implementamos medidas de seguridad integrales para proteger sus datos, asegurar la integridad del sistema y mantener los más altos estándares de privacidad y cumplimiento.
Seguridad de datos
Cifrado
- Cifrado de extremo a extremo: Todos los datos se cifran en tránsito usando TLS 1.3
- Cifrado en reposo: Datos almacenados usando cifrado AES-256
- Gestión de claves: Módulos de seguridad de hardware (HSMs) para protección de claves criptográficas
- Secreto perfecto hacia adelante: Las claves de sesión no se almacenan y no pueden recuperarse
Manejo de datos
- Minimización de datos: Recopilamos y retenemos solo los datos necesarios
- Eliminación segura: Borrado criptográfico de datos eliminados
- Segregación de datos: Datos de clientes aislados usando controles de acceso estrictos
- Seguridad de respaldos: Respaldos cifrados con controles de acceso separados
Controles de acceso
- Arquitectura de confianza cero: Sin confianza implícita para ningún usuario o sistema
- Autenticación multifactor: Requerida para todo acceso administrativo
- Permisos basados en roles: Principios de acceso de menor privilegio
- Revisiones regulares de acceso: Auditorías trimestrales de permisos de usuario
Seguridad de infraestructura
Seguridad en la nube
- Cumplimiento SOC 2 Tipo II: Auditorías anuales de seguridad por terceros
- Certificación ISO 27001: Estándares internacionales de gestión de seguridad
- Despliegue multi-región: Distribución geográfica para resistencia
- Protección DDoS: Detección y mitigación avanzada de amenazas
Seguridad de red
- Segmentación de red: Zonas de seguridad aisladas para diferentes funciones
- Detección de intrusiones: Monitoreo y alertas en tiempo real
- Protección de firewall: Filtrado de red multicapa
- Acceso VPN: Acceso remoto seguro para personal autorizado
Seguridad de aplicaciones
- Desarrollo seguro: Seguridad integrada a lo largo del ciclo de vida de desarrollo
- Escaneo de código: Detección automatizada de vulnerabilidades en código
- Pruebas de penetración: Evaluaciones regulares de seguridad por terceros
- Gestión de dependencias: Monitoreo continuo de componentes de terceros
Protección de privacidad
Privacidad de datos
- Privacidad por diseño: Consideraciones de privacidad integradas en la arquitectura del sistema
- Anonimización de datos: Identificadores personales removidos o seudonimizados
- Gestión de consentimiento: Control claro y granular sobre el uso de datos
- Portabilidad de datos: Exportación fácil de datos de clientes
Cumplimiento
Cumplimos con las principales regulaciones de privacidad:
- GDPR: Reglamento General de Protección de Datos Europeo
- CCPA: Ley de Privacidad del Consumidor de California
- PIPEDA: Ley Canadiense de Protección de Información Personal
- Estándares de la industria: Requisitos de privacidad específicos del sector
Derechos del usuario
- Acceso: Ver todos los datos que tenemos sobre usted
- Corrección: Actualizar o corregir información inexacta
- Eliminación: Solicitar la eliminación de sus datos personales
- Portabilidad: Exportar sus datos en formatos estándar
Seguridad operativa
Respuesta a incidentes
- Monitoreo 24/7: Centro de operaciones de seguridad continuo
- Respuesta rápida: Contención de incidentes dentro de 1 hora
- Comunicación: Actualizaciones transparentes durante incidentes
- Revisión post-incidente: Análisis y mejora después de cada incidente
Continuidad del negocio
- Sistemas de respaldo: Múltiples respaldos redundantes entre regiones
- Recuperación ante desastres: Procedimientos de recuperación probados con RTO < 4 horas
- Alta disponibilidad: SLA de 99.9% de tiempo de actividad con failover automático
- Pruebas regulares: Ejercicios trimestrales de recuperación ante desastres
Gestión de proveedores
- Evaluaciones de seguridad: Todos los proveedores pasan por revisiones de seguridad
- Requisitos contractuales: Obligaciones de seguridad en todos los contratos de proveedores
- Auditorías regulares: Monitoreo continuo de prácticas de seguridad de proveedores
- Coordinación de incidentes: Responsabilidad compartida para incidentes de seguridad
Seguridad específica de IA
Seguridad del modelo
- Protección del modelo: Algoritmos propietarios protegidos contra extracción
- Validación de entrada: Sanitización de todas las entradas para prevenir ataques
- Filtrado de salida: Screening de contenido para prevenir salidas dañinas
- Control de versiones: Despliegue seguro de modelos y capacidades de rollback
Protección de datos en IA
- Privacidad diferencial: Garantías matemáticas de privacidad en entrenamiento de modelos
- Aprendizaje federado: Entrenamiento sin centralizar datos sensibles
- Prevención de envenenamiento de datos: Detección de datos de entrenamiento maliciosos
- Interpretabilidad del modelo: Comprensión de procesos de toma de decisiones de IA
Cumplimiento y certificaciones
Certificaciones de seguridad
- SOC 2 Tipo II: Auditorías anuales de seguridad y disponibilidad
- ISO 27001: Certificación de gestión de seguridad de información
- PCI DSS: Estándares de seguridad de datos de la industria de tarjetas de pago
- FedRAMP: Requisitos de seguridad en la nube del gobierno federal
Cumplimiento de la industria
- HIPAA: Privacidad y seguridad de información de salud
- FERPA: Protección de privacidad de registros educativos
- GLBA: Requisitos de privacidad de servicios financieros
- Específico de la industria: Cumplimiento sectorial según sea requerido
Auditorías regulares
- Auditorías anuales de seguridad: Evaluaciones integrales por terceros
- Revisiones trimestrales: Evaluaciones internas de postura de seguridad
- Monitoreo continuo: Verificación automatizada de cumplimiento
- Pruebas de penetración: Evaluaciones semestrales de hacking ético
Entrenamiento y conciencia de seguridad
Entrenamiento de empleados
- Incorporación de seguridad: Entrenamiento obligatorio para todos los nuevos empleados
- Actualizaciones regulares: Sesiones trimestrales de conciencia de seguridad
- Simulación de phishing: Pruebas regulares de conciencia de seguridad de email
- Entrenamiento de respuesta a incidentes: Entrenamiento especializado para equipos de respuesta
Educación del cliente
- Mejores prácticas: Orientación sobre uso seguro de nuestra plataforma
- Actualizaciones de seguridad: Comunicación regular sobre mejoras de seguridad
- Inteligencia de amenazas: Compartir amenazas de seguridad relevantes y mitigaciones
- Recursos de entrenamiento: Materiales educativos sobre seguridad de IA
Transparencia y reportes
Comunicaciones de seguridad
- Actualizaciones regulares: Boletines trimestrales de seguridad
- Notificaciones de incidentes: Divulgación rápida de incidentes de seguridad
- Reportes de cumplimiento: Resúmenes anuales de postura de seguridad
- Compartir investigación: Publicación de investigación de seguridad relevante
Para preocupaciones de seguridad o para reportar vulnerabilidades:
Equipo de seguridad: security@divinci.ai
Bug bounty: Reporte vulnerabilidades a través de nuestro programa de divulgación responsable
Contacto de emergencia: Disponible 24/7 para problemas críticos de seguridad
Divulgación responsable
Damos la bienvenida a investigadores de seguridad y ofrecemos:
- Programa de bug bounty: Recompensas por vulnerabilidades divulgadas responsablemente
- Puerto seguro: Protección legal para investigación de seguridad de buena fe
- Reconocimiento: Reconocimiento público por contribuciones significativas
- Colaboración: Trabajar juntos para mejorar la seguridad para todos
Mejora continua
La seguridad es un proceso continuo. Continuamente:
- Monitoreamos amenazas: Nos mantenemos actualizados con el panorama de seguridad en evolución
- Actualizamos defensas: Mejoras regulares de seguridad y parches
- Revisamos prácticas: Evaluación anual de procedimientos de seguridad
- Invertimos en seguridad: Inversión continua en tecnologías y entrenamiento de seguridad
Procedimientos de emergencia
En caso de un incidente de seguridad:
- Contención inmediata: Procedimientos de respuesta automatizados y manuales
- Evaluación: Evaluación rápida de impacto y alcance
- Comunicación: Notificación de partes afectadas dentro de 72 horas
- Recuperación: Restauración sistemática de operaciones normales
- Lecciones aprendidas: Análisis post-incidente y mejora
Última actualización: 20 de enero de 2025
La seguridad no es solo una característica—es fundamental en cómo operamos. Estamos comprometidos a mantener los más altos estándares de seguridad para proteger sus datos y mantener su confianza.