Tu Seguridad,Nuestra Prioridad
Protegemos tus datos y los de tus clientes con los más altos estándares de la industria. Cumplimiento normativo, encriptación de grado militar, y auditorías continuas.
Cómo Protegemos Tu Información
Cuatro pilares fundamentales que garantizan la seguridad de tu información
Encriptación
Datos encriptados en tránsito y en reposo
- TLS 1.3 para todas las conexiones
- AES-256 para almacenamiento
- Claves gestionadas por AWS KMS
- Encriptación end-to-end para documentos
Infraestructura
Arquitectura cloud segura y resiliente
- AWS/Vercel con ISO 27001
- Redes privadas aisladas (VPC)
- Firewalls y DDoS protection
- Backups automatizados encriptados
Acceso
Control de acceso estricto y auditado
- Autenticación multifactor (MFA)
- Single Sign-On (SSO) soportado
- Roles y permisos granulares
- Sesiones con timeout automático
Cumplimiento
Cumplimiento normativo internacional
- Ley 21.719 (Chile)
- GDPR (Unión Europea)
- SOC 2 Type II (en progreso)
- Auditorías de seguridad trimestrales
Cómo Manejamos Tus Datos
Transparencia total en nuestras prácticas de manejo de información
Datos Personales
- • Nombre, email, teléfono: Encriptados en reposo
- • Contraseñas: Hasheadas con bcrypt
- • Documentos de identidad: Vault segregado
- • Retención: Solo el tiempo necesario
Datos de Negocio
- • Cotizaciones: Encriptadas, acceso solo al dueño
- • Proyectos: Visible solo a miembros asignados
- • Clientes: Datos anonimizados en analytics
- • Facturas: Almacenamiento con auditoría completa
Datos Técnicos
- • Logs: Anonimizados después de 90 días
- • Cookies: Solo esenciales y de preferencias
- • Analytics: Sin identificación personal
- • Backups: Encriptados, retenidos 1 año
Cumplimiento Verificado
Certificaciones y validaciones de terceros que respaldan nuestro compromiso con la seguridad
Ley 21.719 - Chile
Cumplimiento total con la Ley de Protección de Datos Personales de Chile.
- Registro ante el Registro de Tratamientos
- DPO designado (dpo@aramac.dev)
- Procedimientos ARCO+ implementados
- Reportes de incidentes habilitados
GDPR - Unión Europea
Cumplimiento con el Reglamento General de Protección de Datos de la UE.
- Cláusulas Contractuales Tipo (SCC)
- Derechos de titulares garantizados
- Registro de actividades de tratamiento
- Evaluaciones de impacto en privacidad
SOC 2 Type II
Auditoría de controles de seguridad, disponibilidad y confidencialidad.
- Tipo I completado
- Tipo II en progreso
- Auditor: [Firma de auditoría]
- Disponibilidad estimada: Q2 2025
ISO 27001 - Proveedores
Nuestros proveedores cloud mantienen certificación ISO 27001.
- AWS: ISO 27001, 27017, 27018
- Vercel: ISO 27001, SOC 2
- Clerk: ISO 27001, SOC 2 Type II
- Convex: SOC 2 Type II
Características de Seguridad
Capacidades de seguridad integradas en cada parte de la plataforma
Autenticación
- Autenticación multifactor (MFA)
- Magic links (passwordless)
- OAuth 2.0 / OpenID Connect
- Biometría en apps móviles
- Detección de dispositivos sospechosos
Autorización
- Control de acceso basado en roles (RBAC)
- Permisos granulares por recurso
- Acceso temporal (time-bound)
- Aprobaciones multi-nivel
Auditoría
- Logs de actividad completa
- Historial de cambios inmutable
- Reportes de seguridad
- Alertas en tiempo real
Protección de Documentos
- Firmas digitales PAdES
- Blockchain anchoring
- Watermarking dinámico
- Expiración de enlaces
Respuesta ante Incidentes
Protocolos claros y rápidos para manejar cualquier situación de seguridad
Detección
< 5 min
automática + reportes
Contención
< 30 min
aislamiento
Investigación
< 4 horas
análisis forense
Notificación
< 72 hrs
GDPR/Ley 21.719
Remediación
Variable
y lecciones aprendidas
Reportar Vulnerabilidad
security@aramac.devDPO (Oficial de Protección)
dpo@aramac.devEmergencias
+56 9 8889 6773Programa de Recompensas (Bug Bounty)
Hall of Fame + Certificado de reconocimiento para investigadores.
Scope: aramac.dev y subdominios, API api.aramac.dev, Apps móviles iOS/Android
Privacidad desde el Diseño
Principios proactivos de privacidad integrados en cada decisión de diseño
Minimización de Datos
Solo recopilamos lo necesario. No vendemos datos. No usamos datos para publicidad.
Limitación de Propósito
Los datos se usan solo para el fin especificado al momento de recolección.
Storage Limitation
Eliminamos datos cuando ya no son necesarios. Retención mínima, borrado seguro.
Integridad y Confidencialidad
Acceso need-to-know. Encriptación por defecto. Anonimización para análisis.
¿Preguntas sobre Seguridad?
Nuestro equipo de seguridad está disponible para responder tus consultas y proporcionar información adicional sobre nuestras prácticas.