Políticas de Seguridad
Esta página documenta las políticas de seguridad adoptadas formalmente por ISMS Copilot 2.0 como parte de nuestro Sistema de Gestión de Seguridad de la Información (SGSI). Estas políticas respaldan nuestro cumplimiento con los estándares ISO 27001, SOC 2 e ISO 42001, y reflejan nuestro compromiso con el desarrollo responsable de la IA y la protección de datos.
Estas políticas guían nuestras operaciones internas y la implementación técnica. Para más detalles sobre cómo protegemos sus datos en la práctica, consulte nuestro Resumen de Seguridad y Protección de Datos.
Política de Control de Acceso
Protegemos el acceso a nuestros sistemas y datos mediante estrictos controles de autenticación y autorización.
Autenticación y Autorización
La autenticación de múltiples factores (MFA) es obligatoria para todos los usuarios que acceden a servicios críticos
Los privilegios de acceso se conceden siguiendo el principio de mínimo privilegio
Se requieren cuentas identificadas únicas para todo acceso a producción; no se permiten credenciales compartidas
Los privilegios de acceso de los empleados se revisan trimestralmente para asegurar la alineación con los roles actuales
Todos los miembros del equipo utilizan gestores de contraseñas para asegurar credenciales y claves de API
Gestión de Sesiones
Se imponen límites de duración de sesión y requisitos de re-autenticación
Se requieren conexiones seguras mediante TLS para todo acceso a producción
El acceso a la base de datos está restringido exclusivamente a redes internas
Ciclo de Vida del Acceso
La provisión de acceso se verifica por adecuación al rol antes de otorgar permisos
La desvinculación de empleados sigue procedimientos documentados con la desactivación de cuentas en un plazo de 24 horas
El acceso de emergencia se proporciona mediante cuentas de tipo "break-glass" con registro obligatorio y revisión posterior al evento
Nuestra arquitectura de seguridad a nivel de fila garantiza el aislamiento completo de datos entre las cuentas de los clientes, evitando el acceso no autorizado incluso dentro de nuestra infraestructura.
Política de Gestión de Activos
Mantenemos un inventario y protección exhaustivos de todos los activos de la empresa, desde dispositivos de empleados hasta bases de conocimiento propias.
Seguridad de Dispositivos
El bloqueo automático de pantalla está configurado en todos los dispositivos de los empleados
El cifrado en reposo protege los datos confidenciales en los dispositivos del equipo
Las actualizaciones de software se mantienen automáticamente para reducir la exposición a vulnerabilidades
El software anti-malware y los firewalls configurados protegen contra amenazas
La gestión de dispositivos móviles (MDM) aplica las políticas de seguridad en todos los dispositivos
Solo sistemas operativos compatibles: los dispositivos deben ejecutar SO/software con soporte activo del proveedor
Manejo de Datos
Se prohíben los dispositivos de almacenamiento extraíbles para datos de la empresa
Se requiere el borrado seguro antes de que cualquier dispositivo sea vendido, transferido o desechado
Los dispositivos de los empleados para tareas aprobadas únicamente están restringidos al uso comercial autorizado
Se requieren ubicaciones físicas seguras al acceder a los datos de la empresa de forma remota
Inventario de Activos
El seguimiento de activos mantiene un inventario sistemático de todos los activos de la empresa, incluyendo bases de conocimiento propias y código fuente
Las revisiones anuales garantizan la precisión y relevancia del inventario
Los procesos de eliminación segura protegen los activos fuera de servicio contra la fuga de datos
Recursos del Sistema de IA
Los recursos del ciclo de vida de la IA están identificados y documentados (proveedores de LLM, componentes de la arquitectura RAG)
Los recursos de datos para los sistemas de IA están documentados (base de conocimientos propia)
Los recursos de herramientas están documentados (Semgrep, Sentry)
Los recursos de computación están documentados (infraestructura de Vercel, Supabase)
Política de Continuidad del Negocio, Respaldo y Recuperación
Mantenemos la resiliencia a través de procedimientos documentados de recuperación ante desastres y sistemas de respaldo automatizados.
Recuperación ante Desastres
El Plan de Recuperación ante Desastres (DRP) se mantiene, es aprobado por la gerencia y se actualiza anualmente
Los objetivos de recuperación definen el RTO (Objetivo de Tiempo de Recuperación) y el RPO (Objetivo de Punto de Recuperación) para todos los sistemas críticos
Las pruebas anuales validan los procedimientos de recuperación ante desastres
Las revisiones anuales evalúan las estrategias de continuidad del negocio y redundancia, especialmente después de cambios importantes como la adición de proveedores de IA
Requisitos de Respaldo
Respaldos continuos de las bases de datos de producción protegen los historiales de chat de los clientes y archivos subidos, con recuperación a un punto en el tiempo activada
Mínimo de 7 días de retención para los respaldos
Cifrado para todos los respaldos en reposo y en tránsito mediante el cifrado de Supabase
Acceso restringido a los sistemas de respaldo con registro y monitoreo exhaustivos
Pruebas de restauración semestrales validan la integridad de los respaldos y los procedimientos de recuperación
Validación anual de conmutación por error (failover) para mecanismos de redundancia y recuperación multirregión
Política de Gestión de Datos
Manejamos los datos con controles estrictos alineados con el RGPD y las mejores prácticas de protección de datos.
Ciclo de Vida de los Datos
El sistema de clasificación del inventario de datos categoriza todos los datos (Público, Interno, Confidencial, Secreto)
Eliminación segura previa solicitud formal o tras la expiración del período de retención, respaldando los derechos del RGPD
Minimización de datos: solo se recopilan y retienen los datos necesarios para fines definidos
Bases legales de procesamiento documentadas (consentimiento, contrato, obligación legal, intereses legítimos)
Los registros de actividades de procesamiento documentan fines, categorías de datos, destinatarios, períodos de retención y medidas de seguridad
Cifrado y Transporte
Mínimo TLS 1.2 (idealmente 1.3) para todos los servicios HTTP externos a través de Vercel
Las cabeceras HSTS en las aplicaciones web de producción evitan ataques de degradación de protocolo
Cifrado AES-256 en reposo para todas las bases de datos de producción a través de Supabase
Gestión de Datos de IA
El registro de adquisición de datos rastrea los detalles de origen para el contenido de la base de conocimientos propia
El seguimiento de la procedencia de los datos a lo largo del ciclo de vida de la IA garantiza la trazabilidad en nuestra arquitectura RAG
El control de versiones y los registros de acceso gestionan los datos para el desarrollo del sistema de IA
Controles de calidad de datos según criterios establecidos antes de su uso en sistemas de IA
Los métodos de preparación aprobados estandarizan el procesamiento RAG para una guía de cumplimiento coherente
Derechos de Protección de Datos
Los derechos de los interesados (acceso, supresión, rectificación) se cumplen dentro de los plazos legales requeridos por el RGPD
Eliminación segura para activos fuera de servicio que almacenan datos sensibles
Protección de respaldos: los respaldos siguen las mismas reglas de cifrado, retención y acceso que los datos de producción
Para obtener detalles completos sobre nuestras prácticas de manejo de datos, consulte nuestra documentación de Privacidad de Datos y Cumplimiento del RGPD.
Política de Desarrollo Seguro
Integramos la seguridad en nuestro ciclo de vida de desarrollo, desde la confirmación del código hasta el despliegue en producción.
Protección del Código Fuente
Crear una rama dedicada para cualquier desarrollo nuevo
Las ramas predeterminadas protegidas evitan los 'force pushes' en los repositorios de código de producción
Requisitos de Pull Request: no se permiten confirmaciones directas en ramas protegidas
Revisión de código obligatoria y aprobación antes de la fusión
Los mensajes de commit estandarizados mejoran la trazabilidad y la capacidad de auditoría
Pruebas de Seguridad
Se ejecutan pruebas automatizadas para cada commit y pull request antes de la fusión
El escaneo de secretos detecta automáticamente credenciales expuestas mediante Semgrep
Escaneo de vulnerabilidades de dependencias en todas las librerías de terceros mediante Semgrep SCA
Escaneo de imágenes de contenedores antes del despliegue (cuando proceda)
DAST (Pruebas Dinámicas de Seguridad de Aplicaciones) en entornos de staging
SAST (Pruebas Estáticas de Seguridad de Aplicaciones) mediante Semgrep en todos los cambios de código
Bloqueo de despliegue cuando se detectan vulnerabilidades críticas o de alta gravedad
Pruebas de penetración anuales en los sistemas de producción
Flujo de Trabajo de Desarrollo
No trabajar en funciones nuevas mientras existan errores clave que afecten a los usuarios
Ramas específicas por función para desarrollo y pruebas aislados
El entorno de staging refleja la producción para las pruebas previas al lanzamiento
Se requieren pruebas locales antes de confirmar cambios en ramas compartidas
Un SDLC documentado (Ciclo de Vida de Desarrollo de Software) guía los procesos de desarrollo
Sistema de seguimiento de problemas para informar y rastrear errores del producto
El escaneo de seguridad realiza la revisión del código e identifica problemas de seguridad
Se requieren pruebas unitarias y de integración para toda la lógica de negocio crítica
Controles de Seguridad
Los linters de seguridad (ESLint) evitan patrones de programación inseguros en TypeScript
Los despliegues automatizados siguen procedimientos seguros y repetibles a través de Vercel
Pipelines de despliegue continuo para cambios de código aprobados
El acceso al VCS sigue el mínimo privilegio con MFA obligatorio
Procedimientos de rotación de credenciales se ejecutan inmediatamente tras detectar credenciales filtradas
Bóvedas seguras gestionan secretos en CI/CD y entornos de desarrollo
Registro de actividad en los sistemas de control de versiones (registros de auditoría de GitHub)
Seguridad de la Aplicación
Políticas de CORS configuradas adecuadamente para restringir el acceso no autorizado
Las cabeceras CSP (Política de Seguridad de Contenido) previenen ataques XSS e inyecciones
Seguridad de cookies: indicadores HttpOnly y Secure mediante Supabase Auth
Protección CSRF en todas las operaciones que cambian el estado
Certificate pinning para conexiones API críticas
Seguridad en mensajes de error: los errores internos son gestionados por Sentry y no se exponen a los usuarios
Protección contra inyección SQL mediante consultas parametrizadas y ORMs en Supabase PostgreSQL
Protección XSS a través de la sanitización de entradas y codificación de salidas
Validación de entradas por tipo, formato, longitud y rango antes del procesamiento
Limitación de tasa (rate limiting) en endpoints críticos (autenticación, consultas de IA)
Seguridad de webhooks mediante verificación de firma y autenticación
Protección de Datos en el Código
Sin contraseñas en texto plano: cifrado a nivel de fila en la base de datos
Solo dependencias compatibles: sin librerías obsoletas o sin soporte en producción
Configuración externalizada: sin secretos integrados directamente en el código de la aplicación
Migraciones con control de versiones para cambios en el esquema de la base de datos
Sin registros sensibles: las credenciales y la PII (información de identificación personal) nunca se registran
Se prefieren los lenguajes con seguridad de memoria (TypeScript) para nuevos desarrollos
Licencias y Cumplimiento
Solo software con licencia: se requieren herramientas debidamente licenciadas, aprobadas y pagadas
Sin licencias copyleft (GPL v3) para proteger el código propio
Verificación automatizada de licencias en los pipelines de CI/CD mediante Semgrep
Comunicación de cambios a las partes interesadas internas y usuarios externos para actualizaciones importantes
Procesos de control de calidad para todos los lanzamientos a producción
Nuestra integración con Semgrep escanea automáticamente cada cambio de código en busca de vulnerabilidades, secretos expuestos y problemas de cumplimiento de licencias antes del despliegue.
Política de Infraestructura Segura
Nuestra infraestructura nativa de la nube implementa defensa en profundidad con controles de seguridad automatizados.
Seguridad de Red
Protección de Firewall de Aplicaciones Web (WAF) mediante Vercel para todas las aplicaciones orientadas a Internet
Solo protocolos cifrados (TLS, SSH) para todas las conexiones externas
La segmentación de red aísla los entornos de producción, staging y desarrollo en una arquitectura serverless
Reglas de firewall configuradas con el mínimo privilegio (denegación por defecto) a través de Vercel
Protección DDoS activada para recursos orientados a Internet a través de Vercel
Mínimo TLS 1.2 para todas las comunicaciones cifradas
Se prefiere TLS directo sobre STARTTLS para conexiones cifradas
DNSSEC activado para zonas DNS gestionadas para evitar la suplantación de identidad de DNS
Autenticación de correo electrónico (DKIM, SPF, DMARC) configurada para los dominios de correo saliente
Gestión de Infraestructura
Infraestructura como Código (IaC) gestiona las configuraciones de Vercel para mayor repetibilidad
Registro centralizado mediante Sentry para todos los componentes de la infraestructura, incluida la captura de ID de usuario (solo UUID) en producción para la correlación de errores y una resolución de problemas más rápida
Auto-escalado configurado mediante Vercel para mantener la disponibilidad durante picos de tráfico
Alertas automatizadas para incidentes de seguridad y comportamientos anómalos mediante Semgrep y Sentry
Replicación de base de datos y conmutación por error automática para bases de datos críticas a través de Supabase Enterprise
Restricciones de cuenta raíz: mínimo privilegio de IAM, la cuenta raíz no se utiliza para operaciones diarias
Pistas de auditoría activadas (registros de Supabase) y monitoreadas para cumplimiento
Documentación de arquitectura mantenida y revisada anualmente
Endurecimiento del Sistema (Hardening)
Cifrado de disco activado en todos los volúmenes de almacenamiento en reposo a través de Supabase
Contenedores sin raíz (rootless) donde sea aplicable para reducir los riesgos de escalada de privilegios
Parches de seguridad automatizados en entorno serverless
Parches críticos aplicados en un plazo de 7 días, parches estándar en 30 días
Solo SO compatible que reciba actualizaciones de seguridad activas (garantizado por el serverless de Vercel)
Versiones LTS para estabilidad en producción
Sincronización NTP para marcas de tiempo precisas en los registros
Rotación trimestral de credenciales para credenciales de infraestructura (claves API, tokens)
Acceso y Autenticación
Bóvedas seguras (KMS en la nube) para el almacenamiento de claves criptográficas
Servidores bastión para el acceso administrativo a la infraestructura de producción
Acceso de mínimo privilegio mediante controles IAM
Se requiere acceso seguro nativo de la nube/VPN/SSH para la infraestructura de producción
Cuentas de servicio con privilegios limitados para procesos automatizados
Gestión automatizada de certificados a través de Vercel (Let's Encrypt)
Monitoreo de expiración de certificados con alertas a los 30, 14 y 7 días antes de vencer
Cumplimiento
Controles de residencia de datos para clientes de la UE (AWS Frankfurt) para cumplir con el RGPD
Política de Seguridad de los Recursos Humanos
Garantizamos la concienciación y la responsabilidad en materia de seguridad en todo nuestro equipo a lo largo del ciclo de vida del empleado.
Estructura Organizativa
El organigrama visualiza la estructura de la empresa, actualizado trimestralmente
Roles documentados y responsabilidades claramente definidas (modelo RACI para equipos pequeños)
Las descripciones de puestos documentan los requisitos relacionados con la seguridad para la contratación
Contratación y Onboarding
Los procedimientos de contratación documentados garantizan contrataciones verificadas y reducen los riesgos internos
Los contratos de trabajo incluyen cláusulas de confidencialidad y acuerdos de no divulgación (NDA) para proteger la propiedad intelectual
El onboarding de seguridad incluye la configuración de MFA y capacitación en políticas de seguridad
Capacitación en concienciación de seguridad completada por todos los empleados
Gestión Continua
Las evaluaciones de desempeño anuales apoyan el desarrollo de habilidades y la concienciación sobre seguridad
Cumplimiento de políticas: los empleados que violen las políticas de seguridad se enfrentan a sanciones documentadas
Notificación de incidentes a través del sistema de tickets o correo electrónico de soporte para inquietudes de seguridad
Desvinculación (Offboarding)
Los procedimientos de desvinculación documentados garantizan la desactivación de cuentas y la revocación de acceso (crítico para roles de superadministrador)
Competencias Específicas de IA
Competencias del personal de IA determinadas y aseguradas a través de capacitación o contratación
La documentación de recursos de IA rastrea las habilidades y contribuciones del equipo
Concienciación sobre la política de IA: el personal comprende su rol en el desarrollo responsable de la IA
Política de Seguridad de las Operaciones
Mantenemos la seguridad operativa a través del monitoreo, la respuesta a incidentes y la mejora continua.
Operaciones de Infraestructura
Diagrama de arquitectura de red mantenido y actualizado anualmente
Registro de cambios en la infraestructura para pistas de auditoría y gestión de cambios
Sincronización NTP diaria para marcas de tiempo precisas en los registros
Actualizaciones trimestrales del SO del servidor mediante automatización serverless
Agregación de registros centralizada a través de Sentry, capturando IDs de usuario (solo UUID) en producción para correlación de errores
Retención de registros de 30 días para registros de producción de la aplicación
Gestión de Amenazas
Protección WAF para aplicaciones de producción (equivalente en Vercel)
Pruebas de penetración anuales del entorno de producción
Monitoreo activo de amenazas para la infraestructura en la nube mediante Semgrep y Sentry
Monitoreo en tiempo real mediante Sentry para una respuesta proactiva
Alertas automatizadas para incidentes de seguridad
Respuesta a Incidentes
Plan formal de respuesta a incidentes para problemas críticos y de seguridad
Alertas de Slack para notificación inmediata de interrupciones en producción
Historial de revisión de incidentes mantenido en un repositorio centralizado para lecciones aprendidas
Intercambio de eventos de seguridad con las partes pertinentes para mayor transparencia
Cumplimiento NIS2: incidentes significativos de ciberseguridad reportados a las autoridades (alerta temprana en 24 horas, notificación del incidente sin demora indebida, informe final en un mes)
Seguridad del Correo Electrónico
Los protocolos SPF, DKIM, DMARC aseguran los servidores de correo electrónico
Filtros de seguridad para protección contra spam y malware
Comunicación y Transparencia
El portal de autoservicio proporciona documentación del producto a los usuarios
El sitio web público describe claramente las características y beneficios
Correo electrónico de reporte de seguridad para la divulgación coordinada de vulnerabilidades
El Centro de Confianza (Trust Center) detalla las prácticas de seguridad y certificaciones de cumplimiento
Página de estado pública comunica el estado del servicio e incidentes (planificado)
Mitigación de Riesgos
La cobertura de ciberseguro protege las operaciones comerciales del impacto financiero de los incidentes de seguridad
Operaciones de IA
Monitoreo del sistema de IA para rendimiento y errores, con remediación mediante reentrenamiento, corrección de código o actualizaciones
Registro de eventos de IA en fases clave del ciclo de vida con mantenimiento exhaustivo de registros
Política de Seguridad Física
Protegemos los activos físicos y la infraestructura mediante controles de seguridad adecuados.
La seguridad del centro de datos depende de proveedores certificados (Supabase/Vercel con certificaciones ISO 27001, SOC 2 Tipo II)
Mitigación de amenazas para ubicaciones físicas (extintores, etc.) como parte de la evaluación de riesgos
Medidas de seguridad física implementadas para cualquier activo físico
Control de acceso a la oficina mediante sistema de tarjetas o llaves (si corresponde)
Registro de visitantes en sistema digital para el seguimiento del acceso a la oficina
Política de Gestión de Riesgos
Identificamos, evaluamos y tratamos sistemáticamente los riesgos para nuestra seguridad de la información y sistemas de IA.
Gestión de Riesgos General
Las evaluaciones anuales de riesgos o según sea necesario identifican y evalúan las amenazas de seguridad
EIPD (Evaluaciones de Impacto en la Protección de Datos) para actividades de procesamiento de datos personales de alto riesgo
Gestión de Riesgos de IA
Identificación anual de riesgos de IA para el sistema de gestión de IA
Evaluación de riesgos del sistema de IA utilizando puntuación de probabilidad e impacto
Tratamiento de riesgos aplicando controles, aceptando, transfiriendo o evitando riesgos
Evaluaciones de impacto en individuos y sociedades con resultados documentados para revisiones de riesgo
Intervalos planificados o evaluaciones activadas por cambios con resultados documentados
Planes de tratamiento de riesgos implementados, verificados y actualizados con documentación
Política de Terceros
Evaluamos y gestionamos los riesgos de seguridad de proveedores y prestadores de servicios externos.
Evaluaciones anuales de proveedores para proveedores externos como OpenAI y ConvertAPI
Responsabilidades del ciclo de vida de la IA asignadas entre la organización, socios, proveedores, clientes y terceros
Revisión de proveedores para la alineación con la IA antes de utilizar servicios, productos o materiales
Integración de las necesidades del cliente en el enfoque de IA responsable
Evaluación de riesgos de ciberseguridad en la cadena de suministro, incluyendo dependencias de seguridad y medidas de mitigación
Desarrollamos acuerdos de Retención de Datos Cero (ZDR) con proveedores de IA como Mistral para mejorar la protección de datos y aclarar las responsabilidades de terceros.
Política de Gestión de IA
Gobernamos nuestros sistemas de IA a través de un marco de gestión integral alineado con ISO 42001.
Sistema de Gestión de IA
Cuestiones externas e internas pertinentes a los sistemas de IA determinadas y documentadas
Partes interesadas identificadas junto con sus requisitos
Límites y aplicabilidad del sistema de gestión de IA definidos
Mejora continua del sistema de gestión de IA
Compromiso de la alta dirección demostrado (enfoque de "predicar con el ejemplo" liderado por el CEO)
Marco de la Política de IA
Política de IA documentada que proporciona el marco para los objetivos y la mejora
Alineación de la política con otras políticas de la organización
Revisiones a intervalos planificados de la política de IA
Objetivos de IA medibles coherentes con la política, monitoreados y actualizados (por ejemplo, métricas de reducción de alucinaciones)
Cambios en el Sistema de IA
Cambios planificados en el sistema de gestión de IA ejecutados de forma sistemática (por ejemplo, adición de nuevos proveedores de IA)
Asignación de recursos para el sistema de gestión de IA determinada y proporcionada
Marco de comunicación para las comunicaciones internas y externas del sistema de IA (incluye el Centro de Confianza)
Protección de documentos para la información del sistema de gestión de IA
Gestión de Procesos de IA
Procesos basados en requisitos planificados, implementados y controlados
Monitoreo del desempeño y evaluación con retención de evidencia
Auditorías internas a intervalos planificados
Revisiones por la dirección para la idoneidad del sistema de gestión de IA
Acciones correctivas para no conformidades con documentación
Política de Evaluación de Impacto de la IA
Evaluamos las consecuencias potenciales de nuestros sistemas de IA en los individuos y la sociedad.
Evaluaciones de impacto anuales de las consecuencias del sistema de IA en individuos y sociedades
Resultados documentados retenidos para fines de cumplimiento y auditoría
Evaluación del impacto individual/grupal considerando la privacidad del usuario y los sesgos potenciales
Evaluación del impacto social alineada con la Ley de IA de la UE y consideraciones éticas más amplias
Política del Ciclo de Vida del Sistema de IA
Gestionamos los sistemas de IA de forma responsable desde el diseño hasta el despliegue y la operación.
Objetivos de Desarrollo
Objetivos de IA responsable identificados, documentados e integrados en el desarrollo de RAG
Directrices de responsabilidad seguidas en el diseño y desarrollo para reducir las alucinaciones
Diseño y Desarrollo
Especificación de requisitos para los sistemas de IA documentada
Documentación de diseño basada en objetivos y requisitos
Verificación y validación mediante pruebas de regresión antes del despliegue
Despliegue basado en requisitos: los sistemas se despliegan solo después de cumplir con los requisitos
Documentación técnica proporcionada a las partes interesadas (equipo y usuarios)
Uso e Información
Información al usuario determinada y proporcionada (guías de usuario que explican las limitaciones)
Capacidad de reportar impactos adversos para los comentarios de los usuarios
Notificaciones por correo electrónico para incidentes de IA para generar confianza
Obligaciones de reporte a las partes interesadas determinadas y documentadas
Se siguen las directrices de uso responsable para los sistemas de IA
Objetivos de uso para IA responsable identificados y documentados
El monitoreo del propósito previsto asegura un uso enfocado en el cumplimiento
Actualizaciones y Revisiones de Políticas
Estas políticas se revisan y actualizan periódicamente para mantener la alineación con nuestra postura de seguridad en evolución, los requisitos de cumplimiento y las prácticas operativas. Los cambios materiales se comunican a las partes interesadas a través de los canales apropiados.
Nuestras políticas de seguridad reflejan nuestro compromiso de "practicar lo que predicamos" como una plataforma SaaS centrada en el cumplimiento. Implementamos los mismos controles de seguridad robustos que ayudamos a nuestros clientes a alcanzar.
Recursos Relacionados
Resumen de Seguridad y Protección de Datos - Detalles de implementación de nuestros controles de seguridad
Privacidad de Datos y Cumplimiento del RGPD - Cómo manejamos los datos personales y los derechos del RGPD
Política de Privacidad - Nuestros compromisos legales de privacidad