Seguridad

Los agentes de automatización que creamos se alojan en la infraestructura virtual de proveedores como                              Amazon Web Services, Microsoft Azure o Google Cloud

Estos proveedores invierten billones de $ para asegurar que:

▪ Todos los datos cifrados bajo estándar AES- 256 en reposo y en TLS 1.3 en movimiento
▪ Protegidos con anti-malware de última generación
▪ Los datos están alojados en centros que cumplen los requisitos SOC 2 e ISO 27001
▪ Todos los sistemas estén sometidos a frecuentes tests de penetración
▪ La recuperación de desastre con copias de seguridad en distintos centros de datos

iAutomator no almacena datos de los usuarios. Aun así, sigue los estándares más exigentes   de ciberseguridad en materia  de cifrado, control de acceso y protección anti-malware

Privacidad

Consideramos que la privacidad es un derecho fundamental y nos comprometemos a proteger tus datos y los de tus clientes, particularmente los datos personales
iAutomator mantiene una política de retención de datos cero, no retenemos ningún dato más allá de lo necesario para   su finalidad
Nuestros agentes podrían emplear técnicas de anonimización de datos en los proyectos más sensibles
Nunca venderemos o cederemos datos tuyos o de usuarios a terceros 
Los proveedores de modelos lingüísticos/ fundacionales tienen distintas políticas de privacidad y retención de datos.                            Nuestro servicio incluye asesoramiento encaminado a proteger la privacidad de nuestros clientes y sus usuarios

Cumplimiento normativo

La seguridad y privacidad por diseño nos permite cumplir estrictamente con la normativa aplicable en la Union Europea,            la mas estricta del mundo
Nuestros acuerdos de procesamiento de datos se establecen en virtud del  Reglamento General de Protección de Datos y el LOPDGDD

La evaluación de riesgos realizada con vistas a la aplicación de la Ley de Inteligencia Artificial de la UE de 2024 clasifica el riesgo de nuestros servicios como “bajo” o ”mínimo”

Con estas clasificaciones es suficiente con explicar el flujo de datos y  facilitar enlaces a documentos explicativos del funcionamiento de los modelos fundacionales empleados