Bienvenido a Artifact
Operamos dentro de su perímetro. No tomamos la custodia de sus datos.
Aloi se ejecuta dentro de la nube de su empresa o en la infraestructura designada.

Los datos permanecen en su VPC o en su entorno de alojamiento controlado

El almacenamiento permanece en su cuenta en la nube cuando corresponda

Los límites de la red los define su equipo de seguridad

El registro y la supervisión se integran con su gobierno actual
Sus reglas de acceso siguen siendo sus reglas de acceso.
Su empresa mantiene el control en cada etapa: incorporación, estructuración, recuperación y redacción. Aloi hereda y hace cumplir tu modelo de permisos. De forma predeterminada, el personal de Aloi no tiene acceso a los datos de los clientes. Si alguna vez se requiere el acceso al servicio de asistencia, se autoriza de forma explícita, tiene un alcance limitado y se registra en su totalidad.

Tú determinas qué contenido se ingiere

Tú defines quién puede acceder a él

Tú estableces políticas de retención y eliminación

Tú eliges el despliegue regional
Controles de seguridad por capas.
Además de funcionar dentro de su infraestructura, Aloi aplica estrictas medidas de seguridad a nivel de aplicación.
Cifrado y protección de datos

Cifrado TLS 1.2+ en tránsito

Cifrado AES-256 en reposo

Respaldos cifrados

Aislamiento lógico de inquilinos
Gobernanza del acceso

Control de acceso basado en roles (RBAC)

Soporte de SSO (SAML/OIDC)

Autenticación multifactor (MFA)

Registro de auditoría completo
Gobernanza de la IA

Sus datos nunca se utilizan para entrenar los modelos de otra persona

Recuperación estructurada y con un alcance para minimizar la exposición innecesaria de datos
Diseñado para respaldar el cumplimiento normativo.
Aloi apoya a las empresas que operan bajo estrictos requisitos reglamentarios y de confidencialidad. Dado que opera dentro de su infraestructura, la supervisión del cumplimiento se mantiene alineada con su marco de seguridad y gobierno actual.

Procesamiento alineado con el GDPR

Acuerdos de procesamiento de datos disponibles

Divulgación transparente del subprocesador

Opciones de hospedaje regional

Capacidades de exportación y eliminación de datos
Validación independiente.
Nos alineamos con los estándares de seguridad reconocidos y reforzamos continuamente nuestros controles.
La documentación de seguridad detallada está disponible a pedido.

ISO 27001

Pruebas de penetración periódicas de terceros

Prácticas seguras del ciclo de vida del desarrollo