La plataforma recibe y transmite grabaciones mediante SFTP y APIs seguras, garantizando transferencia cifrada extremo a extremo. Además, todas las comunicaciones usan TLS 1.3/SSL, asegurando confidencialidad e integridad durante el envío de audios u otros ficheros. Los procedimientos utilizados son SFTP y APIs cifradas bajo HTTPS/TLS 1.3.
La plataforma implementa control de acceso basado en roles (RBAC) bajo el principio de mínimo privilegio, aplicable a todos los procesos, incluida la transferencia de datos. Asimismo, cualquier acceso requiere autenticación robusta, y las conexiones están protegidas mediante MFA y credenciales seguras. Esto asegura que solo los usuarios autorizados pueden acceder a información sensible durante la transmisión.
La plataforma protege toda transmisión mediante TLS 1.3/SSL y validación mutua de certificados, evitando interceptación o manipulación en tránsito. Además, las transferencias vía SFTP y APIs HTTPS cifradas aseguran integridad y autenticidad. La arquitectura incorpora firewalls, IDS/IPS y segmentación de red, mitigando ataques MITM y accesos no autorizados.
Sí, los procedimientos de transferencia están preparados para manejar grandes volúmenes de archivos sin comprometer la seguridad. La arquitectura de eAlicia utiliza transferencias asíncronas cifradas por SFTP y APIs, diseñadas para procesar grandes volúmenes de audio, texto e imágenes sin afectar la seguridad. Toda la transmisión está protegida mediante TLS 1.3/SSL, junto con segmentación de red y controles perimetrales. Además, los mecanismos de adquisición y procesamiento están modularizados y orquestados, permitiendo manejar cargas elevadas sin degradar la protección de datos.
Se aplican procedimientos de gestión de parches que priorizan los parches de seguridad en los sistemas que procesan Información Confidencial (ICF) o Datos Personales (DTPS). Asimismo, mantienen registros de todas las actividades de auditoría, monitoreo y seguridad durante 120 días, lo que permite verificar la correcta aplicación de actualizaciones. Estos procesos se integran en un entorno seguro con controles de acceso estrictos, asegurando que los parches se instalan de forma controlada.
Los parches se priorizan cuando son de seguridad, y en otros caso, cada 3 meses. Se mantienen registros de auditoría, monitoreo y seguridad durante 120 días, lo que permite comprobar que los parches fueron aplicados correctamente.
La plataforma mantiene entornos separados de desarrollo, test y producción, lo que implica que los cambios y actualizaciones —incluidos los parches— se validan primero en entornos no productivos. Además, el modelo CI/CD exige pruebas unitarias, funcionales, de integración y revisiones de seguridad antes de cualquier despliegue en producción. Por tanto, sí existen controles que garantizan que los parches se prueban y validan previamente.
El propio aplicativo actualiza de modo automático y programado, con gestión centralizada, las firmas de virus.
La plataforma cuenta con monitorización continua 24/7 mediante el SOC y sistemas como IDS/IPS, PRTG y registros centralizados, lo que implica análisis permanentes de seguridad e infraestructura. Además, se realizan auditorías internas, pentesting y evaluaciones de riesgos periódicas para detectar vulnerabilidades. Aunque no se especifica una frecuencia concreta por sistema, la Política de Seguridad confirma controles continuos y recurrentes sobre toda la infraestructura.
Los medios de copia de seguridad están cifrados, y los datos en tránsito utilizan TLS 1.3 con intercambio de claves RSA de 2048 bits. Además, las credenciales se cifran mediante AES-256. Los datos se almacenan cifrados en reposo.
Todas las copias de seguridad están cifradas. Se usa TLS 1.3 + RSA-2048 para datos en tránsito y AES-256 para credenciales. Por tanto, los backups están cifrados.
Las credenciales se cifran mediante AES-256.
El acceso a las claves de cifrado está restringido exclusivamente al personal de IT autorizado, siguiendo controles estrictos de seguridad. Solo estos perfiles pueden gestionarlas, aplicando RBAC, principio de mínimo privilegio y segregación de funciones, garantizando que ningún otro usuario o área tenga acceso a dichas claves. Además, todas las acciones relacionadas con su uso o administración quedan registradas y auditadas para asegurar trazabilidad y control.
Todos los datos en tránsito se cifran mediante TLS 1.3 con RSA de 2048 bits, incluidas las transferencias internas entre servidores y los flujos hacia/desde sistemas de copia. Además, las comunicaciones entre zonas de la arquitectura usan certificados SSL y validación mutua, garantizando integridad y confidencialidad. Por tanto, sí existe cifrado obligatorio en todos los datos en tránsito, incluidos los relacionados con backups.
Se usao TLS 1.3 con RSA-2048 y cifrado AES-256 para credenciales, alineado con estándares de la industria y marcos como GDPR, ISO 27001, ENS, SOC 2 y NIST SP 800-53. El cifrado cumple con marcos y normativas de seguridad y protección de datos citados (GDPR, LOPDGDD, AI Act, etc.).
En caso de pérdida o compromiso de una clave de cifrado, se aplica un procedimiento interno de respuesta a incidentes, gestionado por el equipo de IT. Este proceso incluye la revocación inmediata de la clave afectada, su rotación/regeneración segura y la verificación de que no exista impacto en la integridad o disponibilidad de los datos. Todas las acciones quedan registradas y auditadas, garantizando trazabilidad y cumplimiento con las políticas de seguridad.
Los datos de cada cliente se almacenan en bases de datos independientes y que existen entornos separados de desarrollo, preproducción y producción, con sus correspondientes mecanismso de control: políticas de firewall, separación de schemas, VLANs específicas, controles RBAC por instancia.
El acceso está protegido mediante control de acceso basado en roles (RBAC), aplicando el principio de mínimo privilegio para limitar qué usuarios pueden entrar a cada entorno o base de datos. Además, se requiere autenticación robusta, incluyendo contraseñas seguras, bloqueo por intentos fallidos. Todos los accesos quedan registrados y auditados, restringidos solo a roles definidos para cada sistema o recurso.
Sí. Contamos con sub-version y logs de Sistema.
Los servidores mantienen registros de auditoría, monitoreo y seguridad durante 120 días, incluyendo accesos, inserciones y modificaciones de datos. Además, la plataforma cuenta con monitorización continua (SOC/NOC 24/7) y centralización de logs para detectar cambios o accesos no autorizados. Todos los registros están restringidos por roles y forman parte de los procesos de auditoría interna y cumplimiento.
Cada entorno separado protege los datos sensibles mediante cifrado en reposo y en tránsito (TLS 1.3, RSA-2048), junto con control de acceso basado en roles (RBAC) que restringe estrictamente quién puede ver o modificar información. Además, se registran todas las acciones en logs auditables, y los datos personales se tratan con anonimización/pseudonimización antes de cualquier procesamiento.
La plataforma cuenta con un SOC interno que monitoriza 24/7, generando alertas automáticas ante cualquier anomalía o incidente en cualquier entorno separado. Además, existen procedimientos documentados de gestión y respuesta ante incidentes, alineados con ISO 22301 e ISO 27001, que incluyen análisis, contención y comunicación al cliente. Todos los eventos quedan registrados en logs auditables, permitiendo investigación y trazabilidad completa.
La anonimización se realiza mediante procesos automáticos de detección de patrones y entidades que identifican datos personales y los sustituyen por identificadores irreversibles. Esta sustitución se adapta a cada caso, previa petición, según la información a proteger (por ejemplo: números de cuenta, DNI/NIE, códigos numéricos, nombres propios, fechas o referencias sensibles como información médica). Cuando el cliente lo solicita, estos datos pueden ser también pseudonimizados antes de su procesamiento.
Mediante procesos de sustitución, la tasa es del 100%.
Los modelos de IA están aislados en la red privada, sin conexión a servicios externos, y protegidos por segmentación de red, firewalls, WAF e IDS/IPS. El acceso está controlado mediante RBAC, MFA y políticas de mínimo privilegio, con trazabilidad completa de todas las acciones. Todas las comunicaciones se cifran con TLS 1.3/SSL y los cambios pasan por CI/CD seguro con validación y escaneo de vulnerabilidades. Además, un SOC 24/7 monitoriza cualquier intento de intrusión o manipulación. Únicamente personal autorizado del departamento de IT tiene acceso a los servidores con modelos IA.
La integridad y confidencialidad se garantizan mediante entornos aislados, segmentación entre entrenamiento/validación/producción, cifrado TLS 1.3/SSL y control de acceso RBAC+MFA. Los despliegues pasan por CI/CD seguro con auditoría y escaneo de vulnerabilidades, y un SOC 24/7 monitoriza cualquier anomalía o intento de manipulación.
Sí, mínimo mensualmente. eAlicia realiza evaluaciones periódicas de riesgos, auditorías éticas y revisiones de sesgos en todos los modelos de IA, incluyendo los generativos, analíticos y de transcripción. Estos análisis buscan detectar vulnerabilidades, desviaciones, sesgos discriminatorios o comportamientos anómalos. Además, se aplican calibraciones y validaciones mensuales con supervisión humana para garantizar seguridad y equidad. Todo ello forma parte de un programa formal de monitorización continua y cumplimiento del AI Act y GDPR, evitando exposición accidental de datos sensibles.
Se realizan test unitarios de validación de anonimización de los datos solicitados.
Bajo petición del cliente (no en todos los casos es necesario), se realiza anonimización previa al envío a los modelos IA, sustituyendo todos los datos personales por identificadores irreversibles. Además, se aplican auditorías éticas, revisiones periódicas de sesgos y supervisión humana, asegurando que ningún dato sensible quede incrustado o residual en los modelos.
No es necesario aplicar differential privacy porque no se entrenan modelos con datos de cliente. Las consultas a los modelos (LLM) se utilizan únicamente para analizar el contexto recibido en ese momento, sin que exista retención ni aprendizaje sobre esa información. Además, los datos pueden anonimizarse previamente, y el análisis se centra exclusivamente en el comportamiento de los agentes, las conversaciones y la calidad de las interacciones, evitando cualquier riesgo de exposición.
El cumplimiento se garantiza mediante una arquitectura totalmente aislada, donde todos los datos se procesan exclusivamente dentro de nuestra red privada y nunca se envían a servicios externos. Las consultas a los modelos se realizan únicamente desde los procesos internos de eAlicia, sin posibilidad de acceso desde el exterior, lo que asegura un control absoluto del flujo de información. Además, cuando el cliente lo solicita, los datos pueden ser anonimizados o pseudonimizados antes del procesamiento, reforzando la protección de la privacidad y el cumplimiento de normativas como GDPR y LGPD.
Modelos open source y propios trabajando en local.
Nuestra IA se basa en modelos open-source auditables (Whisper, Llama, Mistral) y en modelos propios entrenados internamente, todos ejecutados exclusivamente en nuestros servidores dentro del CPD. La tecnología subyacente utiliza frameworks como PyTorch, TensorFlow y HuggingFace, instalados en local y sin conexión a servicios externos. No empleamos APIs ni nubes públicas de terceros, por lo que ningún dato se envía fuera de nuestra infraestructura. Todo el procesamiento se realiza en entornos privados, aislados y bajo control absoluto. Esto garantiza confidencialidad total y soberanía del dato.
El uso de la herramienta es cerrado por diseño, porque todos los modelos de IA se ejecutan únicamente en nuestra infraestructura privada, aislada y sin conexión a servicios externos. Los datos de cada cliente se procesan en instancias lógicamente separadas, con bases de datos independientes que impiden cualquier mezcla entre proyectos. No existe entrenamiento continuo ni aprendizaje cruzado: los modelos no reutilizan información ni incorporan datos de clientes a su funcionamiento interno. Todo el acceso está regulado por RBAC, auditoría y circuitos de autorización, garantizando que solo personal autorizado pueda interactuar con los entornos. Además, los compromisos contractuales refuerzan que la información del Cliente se utiliza exclusivamente para su propio servicio y nunca se comparte ni aplica fuera de su perímetro.
La plataforma protege los modelos mediante aislamiento total en la red privada, sin exposición a servicios externos, junto con segmentación estricta entre entrenamiento, validación y producción. Además, emplea firewalls, WAF, IDS/IPS, cifrado TLS 1.3, RBAC, MFA y monitorización SOC 24/7, evitando accesos no autorizados o intentos de extracción. Finalmente, las auditorías éticas, revisiones periódicas de sesgos y trazabilidad completa del ciclo de vida del modelo aseguran que no pueda inferirse ni extraerse información sensible.
Sí. Se distingue entre grabaciones originales y datos procesados, cada uno con políticas de retención distintas (por ejemplo, audios máximo 3 meses y datos solo durante la finalidad de auditoría). Por ello, es necesario conocer detalladamente ambas políticas para asegurar eliminación segura y cumplimiento normativo.Los datos se eliminan de forma segura al finalizar el contrato o cuando el cliente lo solicita, garantizando cumplimiento con GDPR y LGPD.
Las grabaciones de audio se conservan un máximo de 3 meses, y solo pueden mantenerse más tiempo si el cliente lo solicita expresamente. Los datos procesados (transcripciones, análisis, etc.) se conservan únicamente durante el tiempo necesario para la finalidad de auditoría. Cualquier extensión del periodo requiere petición y autorización explícita del cliente.
Sí, se graban las llamadas.
La plataforma utiliza modelos de IA de transcripción instalados y ejecutados en local, dentro del entorno privado y sin enviar información a servicios externos.
Los modelos empleados son modelos open-source tipo Whisper, así como variantes y modelos específicos desarrollados internamente, todos ejecutados exclusivamente en la infraestructura privada de la eAlicia. Estos modelos procesan el audio dentro del CPD, sin conexión a terceros y bajo control total del flujo de datos.
La plataforma asegura la eliminación segura mediante destrucción verificable de los datos una vez cumplida la finalidad, incluyendo informes certificados cuando el cliente los solicita. Además, los backups son inmutables, cifrados y con retención limitada, garantizando que no permanezcan datos residuales tras su ciclo de vida. El proceso se realiza dentro de entornos privados y controlados conforme a GDPR, LOPDGDD e ISO 27001.
Los backups se conservan solo durante el periodo definido (90 días) y después se eliminan conforme a las políticas internas de continuidad y seguridad. Las copias son inmutables, cifradas y verificadas periódicamente, garantizando que no persista información más allá del ciclo autorizado. Por tanto, sí: el proceso de borrado contempla la eliminación de los datos en los backups una vez vencido su periodo de retención. Los datos se eliminan de forma segura al finalizar el contrato o cuando el cliente lo solicita, garantizando cumplimiento con GDPR y LGPD.
Los servidores están alojados en un CPD, al que únicamente tienen accesos el CTO y algún técnico seleccionado, con tarjeta de acceso y llave física.
El CPD mantiene un entorno seguro mediante certificaciones y estándares avanzados (ISO 27001, ENS alto, GDPR, ISO 22301, ISO 27017), además de infraestructura física reforzada, control de accesos biométricos, CCTV y vigilancia 24/7. También utiliza detección de incendios, puertas electrónicas, escáneres biométricos y alarmas antirrobo, garantizando la protección perimetral. Todo acceso está documentado y controlado, asegurando trazabilidad y cumplimiento continuo.
Los backups se guardan en NAS del propio CPD, y además se realiza una segunda copia en una ubicación geográfica alternativa. En cuanto a la infraestructura crítica, la plataforma mantiene backups replicados entre los CPDs de VODAFONE y COLT, ubicados en Barcelona y Madrid, garantizando resiliencia y continuidad.
No usamos cintas. Los backups se almacenan en NAS del propio CPD, lo que implica almacenamiento basado en disco/arrays de storage, no en cintas. Además, existe una segunda copia en una ubicación geográfica alternativa, también gestionada en infraestructura de almacenamiento similar.
Descargar PDF para ampliar la información de Seguridad.
eAlicia Worldwide Quality | 2012 – 2025 © Todos los derechos reservados.