En TradingDocs.AI comprendemos la naturaleza sensible de la documentación del comercio internacional. Nuestra plataforma se ha construido con la seguridad como principio fundamental, no como una idea tardía. Implementamos múltiples capas de protección para garantizar que sus datos permanezcan seguros durante todo su ciclo de vida en nuestro sistema.
Nuestro equipo sigue las mejores prácticas de seguridad líderes en el sector y supervisa de forma continua las amenazas emergentes para mantener seguros sus documentos y datos.
Cifrado de datos
Todos los datos se cifran tanto en tránsito como en reposo usando protocolos de cifrado estándar del sector. Sus documentos están protegidos con cifrado AES-256, el mismo nivel utilizado por las instituciones financieras.
Controles de acceso
Controles de acceso estrictos basados en roles garantizan que solo el personal autorizado pueda acceder a sus datos, con registros de auditoría exhaustivos de todos los intentos de acceso.
Infraestructura segura
Nuestra infraestructura está alojada en AWS, con múltiples capas de seguridad incluidos cortafuegos, sistemas de detección de intrusos y análisis de seguridad periódicos.
Protección de datos
La seguridad de sus documentos es nuestra máxima prioridad. Así protegemos su información comercial sensible:
Seguridad del procesamiento documental
Cuando carga documentos en TradingDocs.AI, estos se cifran inmediatamente y se procesan en entornos aislados y seguros. Nuestro procesamiento por IA se realiza en instancias separadas que se destruyen una vez completado el procesamiento, sin dejar datos residuales.
Seguridad del almacenamiento
Todos los documentos almacenados se cifran con cifrado AES-256 y su acceso está estrictamente controlado. Mantenemos múltiples copias de seguridad redundantes en ubicaciones geográficamente dispersas para garantizar la durabilidad de los datos manteniendo el mismo nivel de seguridad.
Aislamiento de datos
Implementamos un estricto aislamiento por inquilino para asegurar que sus datos permanezcan separados de los de otros clientes. El entorno de cada cliente está lógicamente separado con sus propias claves de cifrado y controles de acceso.
Seguridad de red
Nuestra infraestructura de red está diseñada con múltiples capas de controles de seguridad:
Todo el tráfico se cifra utilizando TLS 1.3 para proteger los datos en tránsito
Utilizamos cortafuegos de aplicaciones web (WAF) para protegernos frente a vulnerabilidades web comunes
Disponemos de protección contra DDoS para garantizar la disponibilidad del servicio
Pruebas periódicas de penetración de red para identificar y abordar posibles vulnerabilidades
Segmentación y microsegmentación de red para limitar las posibles superficies de ataque
Seguridad de aplicaciones
La seguridad está integrada a lo largo de nuestro proceso de desarrollo:
Prácticas de codificación segura y revisiones de seguridad para todos los cambios de código
Pruebas periódicas de seguridad estática y dinámica de aplicaciones
Programa de gestión de vulnerabilidades con parches rápidos de los problemas identificados
Evaluaciones de seguridad realizadas por terceros y pruebas de penetración
Validación de entradas y codificación de salidas para prevenir ataques de inyección
Autenticación y acceso
Proporcionamos mecanismos de autenticación robustos para proteger su cuenta:
Soporte para autenticación multifactor (MFA)
Políticas de contraseñas seguras y almacenamiento seguro de contraseñas
Integración de inicio de sesión único (SSO) con SAML 2.0
Gestión de sesiones con cierres automáticos para sesiones inactivas
Registros de auditoría detallados de los eventos de autenticación
Controles de acceso de usuario
Dentro de su organización, puede configurar controles de acceso granulares:
Control de acceso basado en roles (RBAC) para distintos tipos de usuario
Acceso a documentos basado en permisos
Registro de actividad para todas las acciones de los usuarios
Capacidad de revocar instantáneamente el acceso de empleados que dejan la organización
Integración con Amazon Verified Permissions para un control de acceso granular basado en políticas
Privacidad de datos y procesamiento por IA
TradingDocs.AI se toma muy en serio la privacidad de los datos, especialmente en lo relativo al procesamiento por IA:
Procesamiento de IA en sus propios sistemas: Nuestra plataforma utiliza sus propios agentes de IA de AWS Bedrock, garantizando que sus datos permanezcan bajo su control y nunca abandonen su entorno
Sin entrenamiento con sus datos: Sus documentos nunca se usan para entrenar o mejorar nuestros modelos
Procesamiento aislado: Los datos de cada cliente se procesan en entornos aislados
Procesamiento efímero: Los entornos de procesamiento de IA se destruyen una vez completado el procesamiento
Propiedad total de los datos: Usted mantiene en todo momento la plena propiedad y el control de sus datos
Monitorización de seguridad y respuesta a incidentes
Mantenemos una monitorización continua de seguridad de nuestros sistemas:
Monitorización y alertas de seguridad 24/7
Sistemas automatizados de detección de amenazas
Revisiones periódicas de los registros de seguridad
Plan integral de respuesta a incidentes con simulacros periódicos
Equipo de gestión de incidentes de seguridad listo para responder a posibles amenazas
Gestión de vulnerabilidades
Nuestro programa de gestión de vulnerabilidades incluye:
Análisis periódicos de vulnerabilidades de nuestra infraestructura y aplicaciones
Pruebas de penetración realizadas por terceros con periodicidad anual
Programa de recompensas por errores (bug bounty) para fomentar la divulgación responsable
Proceso de gestión de parches con SLA definidos para vulnerabilidades críticas
Seguridad física
Nuestra infraestructura está alojada en centros de datos de AWS, que proporcionan seguridad física de última generación:
Seguridad física 24/7 con personal de seguridad formado
Múltiples capas de controles físicos de acceso
Controles de acceso biométricos y videovigilancia
Controles ambientales de temperatura, humedad y extinción de incendios
Alimentación eléctrica y conectividad de red redundantes
Cumplimiento de seguridad
Mantenemos el cumplimiento de las normas y reglamentos de seguridad pertinentes:
Cumplimiento SOC 2 Tipo II
Cumplimiento del GDPR para la protección de datos en la UE
Auditorías y evaluaciones de seguridad periódicas
Programa de evaluación de seguridad de proveedores para servicios de terceros
Para más detalles sobre nuestros programas de cumplimiento, visite nuestra página de Cumplimiento.
Mejores prácticas de seguridad para usuarios
Aunque implementamos medidas de seguridad robustas, la seguridad es una responsabilidad compartida. Estas son algunas de las mejores prácticas que recomendamos a nuestros usuarios:
Active la autenticación multifactor para todas las cuentas de usuario
Utilice contraseñas seguras y únicas para su cuenta de TradingDocs.AI
Revise periódicamente los accesos de los usuarios y retire los accesos de empleados que han dejado la empresa
Manténgase alerta ante intentos de phishing dirigidos a su organización
Mantenga sus dispositivos y navegadores actualizados con los últimos parches de seguridad
Revise periódicamente los registros de auditoría para identificar cualquier actividad sospechosa
Preguntas o inquietudes de seguridad
Si tiene preguntas o inquietudes sobre nuestras prácticas de seguridad, o si necesita reportar un incidente de seguridad, contacte a nuestro equipo de seguridad en: