Seguridad

Documentación de Seguridad

Aprenda sobre nuestras prácticas de seguridad y política de divulgación responsable.

Security posture

Map control behavior, disclosure flow, and oversight response targets before procurement or incident review starts.

Audit coverage

100%

Disclosure acknowledgement target

<24h

Framework mappings

23+

Transport baseline

TLS 1.3

Review surfaces

Security should be inspectable in the same workflow operators and reviewers already use

Security evidence is stronger when access controls, evidence handling, and review notes stay attached to the investigative record instead of being described as abstract platform promises.

Control family

Cifrado de Datos

Todos los datos están cifrados en reposo usando AES-256 y en tránsito usando TLS 1.3.

Control family

Control de Acceso

Modelo de seguridad de confianza cero con control de acceso basado en roles.

Control family

Monitoreo de Seguridad

Monitoreo de seguridad 24/7, detección de intrusiones y respuesta automatizada.

Review context

Linked source and note history

Reviewer notes, source context, and access decisions should stay visible on the same operating surface.

Evidence control

Chain-of-custody view

Evidence handling and audit controls need to be inspectable without leaving the case workflow.

Disclosure process

Divulgación de Vulnerabilidades

Tomamos la seguridad en serio y apreciamos la divulgación responsable.

  1. 1

    Submit a complete report

    Reporte la vulnerabilidad a [email protected] con información detallada.

  2. 2

    Receive acknowledgement

    Nuestro equipo de seguridad confirmará la recepción dentro de 24 horas.

  3. 3

    Track validation and remediation

    Investigaremos y trabajaremos en una solución, manteniéndole informado.

  4. 4

    Coordinate disclosure timing

    Una vez resuelto, coordinaremos la divulgación pública si corresponde.

Contacto de Seguridad

Security reporting channel

Para consultas relacionadas con seguridad, contacte a nuestro equipo.

[email protected]

Initial acknowledgement

Within 24 hours

Encrypted exchange

PGP on request

Clave PGP disponible bajo solicitud para comunicación cifrada.

Más Sobre Seguridad

Explore nuestras características de seguridad y cumplimiento.