Seguridad

La revisión de confianza, decidida por adelantado.

No dejamos la revisión de seguridad para la última reunión del trato. La capa de confianza envuelve todo el producto — pensada para que su equipo de seguridad pueda decir que sí a la primera, y para que su CISO no lo vete en la última reunión. Siete compromisos, en lenguaje claro.

  • Alojado en la UE
  • Sin entrenamiento de modelos
  • ISO 42001certificado
  • SOC 2en proceso
  • SSO + SCIM
  • Registro de auditoría completo

Siete compromisos

Lo que prometemos. No lo que esperamos.

Residencia de datos en la UE por defecto

Infraestructura alojada en Helsinki. Sus datos nunca salen de las fronteras europeas a menos que usted lo pida. Residencia en EE. UU. disponible a petición.

Sin entrenamiento de modelos con sus datos

Nunca. Por contrato. Auditado. Sus reuniones, decisiones y planes se utilizan para prestar el servicio — y para nada más.

Permisos por diseño

El contexto de un proyecto es visible para las personas de ese proyecto. Las IA ven lo que su usuario puede ver — los permisos son una propiedad del contexto, no una funcionalidad del chat.

Registro de auditoría completo

Cada lectura, cada escritura, cada llamada a una herramienta por parte de una IA — registrada, exportable y revisable. Su revisión de confianza sabe a qué accedió su IA.

SSO, SCIM, MFA

Okta, Azure AD, Google Workspace. Aprovisionamiento SCIM. SSO/SAML obligatorio en Enterprise. MFA disponible en todos los niveles.

Subprocesadores, publicados

Una lista clara y actualizada de cada tercero que toca sus datos y de lo que hace con ellos. Se actualiza cuando cambia — no cuando lo pide.

Respuesta ante incidentes, por escrito

SLA de notificación, vías de escalado y el informe post-incidente que recibirá. Decidido por adelantado, no en plena crisis.

Flujo de datos

Dónde viven sus datos de reunión, de principio a fin.

Cuatro etapas, todas dentro de la UE por defecto. Cifrado en reposo y en tránsito. Ventanas de retención que usted controla.

  1. 01

    Unión

    Notes se une a la llamada como participante. El anfitrión lo ve en la lista de participantes. El anfitrión puede expulsarlo en cualquier momento.

    Su plataforma de reuniones · Zoom / Teams / Meet

  2. 02

    Captura

    El audio se transcribe en tiempo real. Se extraen nueve tipos de señales. Almacenado cifrado en reposo (AES-256) y en tránsito (TLS 1.3).

    Servidores en la UE · Helsinki, Finlandia

  3. 03

    Visibilización

    Decisiones, acciones y señales se enrutan al Living Plan (plan vivo) correspondiente. Con permisos según la política de su workspace. Visibles para las personas que deben verlas.

    Su workspace · con permisos delimitados

  4. 04

    Retención

    Usted define las ventanas de retención por workspace (predeterminado: 12 meses para transcripciones, indefinido para decisiones). El borrado es definitivo, no una marca de borrado lógico.

    Configurable · de 30 días a indefinido

Modelo de acceso de la IA

La pregunta más frecuente, respondida primero.

Los agentes de IA que actúan sobre el contexto de In Parallel están sujetos a los mismos permisos que el usuario al que representan. Cuatro reglas, aplicadas en la capa de almacenamiento.

Una IA ve lo que su usuario puede ver.

Los permisos son una propiedad del contexto, no una funcionalidad de la superficie de chat. Si un usuario no puede leer una reunión, una IA que actúe en su nombre tampoco podrá leerla.

Cada lectura de una IA se registra.

Cada lectura, cada llamada a una herramienta, cada búsqueda — capturada en un registro de auditoría acotado al usuario, al agente de IA, al recurso y a la marca de tiempo. Exportable como JSON o CSV para su revisión de confianza.

Sin fugas entre workspaces.

Una IA autenticada en un workspace no puede acceder a los datos de otro workspace, aunque el mismo usuario esté en ambos. El aislamiento entre workspaces se aplica en la capa de almacenamiento, no en el prompt.

La inyección de prompts se trata como entrada, no como instrucción.

El contenido extraído de una reunión no puede escalar los permisos del agente de IA. El agente opera con una concesión fija de su usuario, independientemente de lo que contenga una transcripción.

Respuesta ante incidentes

Objetivos, por escrito antes de que hagan falta.

Detección, notificación, contención y el informe post-incidente que recibirá. La política completa de respuesta ante incidentes está en el portal de confianza.

  • Detección

    < 15 min

    Monitorización 24/7 de disponibilidad, integridad y anomalías de acceso.

  • Notificación inicial

    < 4 horas

    Correo directo a su contacto de seguridad designado. Sin silencios gestionados por relaciones públicas.

  • Contención

    < 24 horas

    Revocación selectiva de accesos, rotación de claves o pausa del servicio, según alcance.

  • Informe post-incidente

    < 5 días hábiles

    Causa raíz, alcance del impacto, remediación, prevención. En PDF.

¿Quiere un informe post-incidente de muestra? Pídanoslo — le enviaremos uno redactado a partir de un evento anterior (ya resuelto).

Certificaciones y estándares

Auditados, atestados, vigentes.

SOC 2 Type II

En proceso. Carta de atestación disponible a petición.

ISO 27001

Gestión de la seguridad de la información. Certificado.

ISO 42001

Sistema de gestión de IA. Certificado.

Conforme con el RGPD

DPA listo de serie. Documentación de DPIA a petición.

Subprocesadores

Los terceros que tocan sus datos.

Una selección representativa. Se actualiza cuando cambia, no cuando lo pide. La lista completa y vigente se encuentra en el portal de confianza.

  • Cloudflare

    CDN, protección DDoS, gestión de bots

    Borde UE

  • Proveedor de alojamiento

    Cómputo y almacenamiento (región de Helsinki)

    Solo UE

  • Proveedor de transcripción / LLM

    Conversión de voz a texto y extracción de señales

    Enclaves de la UE donde están disponibles

  • Entrega de correo

    Correo transaccional (DPA en vigor)

    UE

  • Observabilidad

    Registros y métricas para la disponibilidad del servicio

    UE

Vea la lista completa de subprocesadores en el portal de confianza

Hable con seguridad.

Le enviaremos la carta de SOC 2, el DPA y la lista de subprocesadores, y acompañaremos a su equipo a través de cualquier inquietud que tenga.