Seguridad
La revisión de confianza, decidida por adelantado.
No dejamos la revisión de seguridad para la última reunión del trato. La capa de confianza envuelve todo el producto — pensada para que su equipo de seguridad pueda decir que sí a la primera, y para que su CISO no lo vete en la última reunión. Siete compromisos, en lenguaje claro.
- Alojado en la UE
- Sin entrenamiento de modelos
- ISO 42001certificado
- SOC 2en proceso
- SSO + SCIM
- Registro de auditoría completo
Siete compromisos
Lo que prometemos. No lo que esperamos.
Residencia de datos en la UE por defecto
Infraestructura alojada en Helsinki. Sus datos nunca salen de las fronteras europeas a menos que usted lo pida. Residencia en EE. UU. disponible a petición.
Sin entrenamiento de modelos con sus datos
Nunca. Por contrato. Auditado. Sus reuniones, decisiones y planes se utilizan para prestar el servicio — y para nada más.
Permisos por diseño
El contexto de un proyecto es visible para las personas de ese proyecto. Las IA ven lo que su usuario puede ver — los permisos son una propiedad del contexto, no una funcionalidad del chat.
Registro de auditoría completo
Cada lectura, cada escritura, cada llamada a una herramienta por parte de una IA — registrada, exportable y revisable. Su revisión de confianza sabe a qué accedió su IA.
SSO, SCIM, MFA
Okta, Azure AD, Google Workspace. Aprovisionamiento SCIM. SSO/SAML obligatorio en Enterprise. MFA disponible en todos los niveles.
Subprocesadores, publicados
Una lista clara y actualizada de cada tercero que toca sus datos y de lo que hace con ellos. Se actualiza cuando cambia — no cuando lo pide.
Respuesta ante incidentes, por escrito
SLA de notificación, vías de escalado y el informe post-incidente que recibirá. Decidido por adelantado, no en plena crisis.
Flujo de datos
Dónde viven sus datos de reunión, de principio a fin.
Cuatro etapas, todas dentro de la UE por defecto. Cifrado en reposo y en tránsito. Ventanas de retención que usted controla.
-
01
Unión
Notes se une a la llamada como participante. El anfitrión lo ve en la lista de participantes. El anfitrión puede expulsarlo en cualquier momento.
Su plataforma de reuniones · Zoom / Teams / Meet
-
02
Captura
El audio se transcribe en tiempo real. Se extraen nueve tipos de señales. Almacenado cifrado en reposo (AES-256) y en tránsito (TLS 1.3).
Servidores en la UE · Helsinki, Finlandia
-
03
Visibilización
Decisiones, acciones y señales se enrutan al Living Plan (plan vivo) correspondiente. Con permisos según la política de su workspace. Visibles para las personas que deben verlas.
Su workspace · con permisos delimitados
-
04
Retención
Usted define las ventanas de retención por workspace (predeterminado: 12 meses para transcripciones, indefinido para decisiones). El borrado es definitivo, no una marca de borrado lógico.
Configurable · de 30 días a indefinido
Modelo de acceso de la IA
La pregunta más frecuente, respondida primero.
Los agentes de IA que actúan sobre el contexto de In Parallel están sujetos a los mismos permisos que el usuario al que representan. Cuatro reglas, aplicadas en la capa de almacenamiento.
Una IA ve lo que su usuario puede ver.
Los permisos son una propiedad del contexto, no una funcionalidad de la superficie de chat. Si un usuario no puede leer una reunión, una IA que actúe en su nombre tampoco podrá leerla.
Cada lectura de una IA se registra.
Cada lectura, cada llamada a una herramienta, cada búsqueda — capturada en un registro de auditoría acotado al usuario, al agente de IA, al recurso y a la marca de tiempo. Exportable como JSON o CSV para su revisión de confianza.
Sin fugas entre workspaces.
Una IA autenticada en un workspace no puede acceder a los datos de otro workspace, aunque el mismo usuario esté en ambos. El aislamiento entre workspaces se aplica en la capa de almacenamiento, no en el prompt.
La inyección de prompts se trata como entrada, no como instrucción.
El contenido extraído de una reunión no puede escalar los permisos del agente de IA. El agente opera con una concesión fija de su usuario, independientemente de lo que contenga una transcripción.
Respuesta ante incidentes
Objetivos, por escrito antes de que hagan falta.
Detección, notificación, contención y el informe post-incidente que recibirá. La política completa de respuesta ante incidentes está en el portal de confianza.
-
Detección
< 15 min
Monitorización 24/7 de disponibilidad, integridad y anomalías de acceso.
-
Notificación inicial
< 4 horas
Correo directo a su contacto de seguridad designado. Sin silencios gestionados por relaciones públicas.
-
Contención
< 24 horas
Revocación selectiva de accesos, rotación de claves o pausa del servicio, según alcance.
-
Informe post-incidente
< 5 días hábiles
Causa raíz, alcance del impacto, remediación, prevención. En PDF.
¿Quiere un informe post-incidente de muestra? Pídanoslo — le enviaremos uno redactado a partir de un evento anterior (ya resuelto).
Certificaciones y estándares
Auditados, atestados, vigentes.
SOC 2 Type II
En proceso. Carta de atestación disponible a petición.
ISO 27001
Gestión de la seguridad de la información. Certificado.
ISO 42001
Sistema de gestión de IA. Certificado.
Conforme con el RGPD
DPA listo de serie. Documentación de DPIA a petición.
Subprocesadores
Los terceros que tocan sus datos.
Una selección representativa. Se actualiza cuando cambia, no cuando lo pide. La lista completa y vigente se encuentra en el portal de confianza.
-
Cloudflare
CDN, protección DDoS, gestión de bots
Borde UE
-
Proveedor de alojamiento
Cómputo y almacenamiento (región de Helsinki)
Solo UE
-
Proveedor de transcripción / LLM
Conversión de voz a texto y extracción de señales
Enclaves de la UE donde están disponibles
-
Entrega de correo
Correo transaccional (DPA en vigor)
UE
-
Observabilidad
Registros y métricas para la disponibilidad del servicio
UE
Vea la lista completa de subprocesadores en el portal de confianza
Hable con seguridad.
Le enviaremos la carta de SOC 2, el DPA y la lista de subprocesadores, y acompañaremos a su equipo a través de cualquier inquietud que tenga.