Su confianza es nuestra prioridad técnica.
En GatekeeperX, la seguridad no es una idea de último momento. Diseñamos nuestros servicios teniendo en cuenta la seguridad y la protección de datos, totalmente convencidos y comprometidos de que este es el camino correcto para preservar y fortalecer la confianza y las relaciones a largo plazo con nuestros clientes y socios.
Nuestro estado
Un enfoque de cumplimiento basado en la automatización continua, la validación externa y la transparencia, que garantiza el cumplimiento de los marcos normativos y de seguridad más exigentes.
Implementamos una plataforma de automatización del cumplimiento (Vanta) para administrar, monitorear y recopilar pruebas de seguridad las 24 horas del día, los 7 días de la semana. Este enfoque garantiza:

Nuestro progreso y hoja de ruta en materia de cumplimiento

Pilares de seguridad en GatekeeperX
Protección de datos
Para el cifrado en reposo, utilizamos algoritmos de cifrado sólidos, como AES-256, y para la seguridad de las comunicaciones, TLS 1.2 o superior. Nuestra arquitectura está diseñada para garantizar que los datos de cada cliente permanezcan seguros y aislados de forma lógica.
Seguridad de infraestructuras
Operamos en los principales proveedores de nube con zonas de disponibilidad redundantes. Implementamos una arquitectura resiliente y redundante que elimina los puntos únicos de falla, junto con capacidades avanzadas de monitoreo y detección de anomalías, mecanismos de prevención de intrusiones y un ciclo de vida de desarrollo seguro con medidas de seguridad proactivas.
Inteligencia artificial ética y segura
Somos los primeros en adoptar los estándares de gestión de la IA para garantizar que nuestros modelos sean transparentes, explicables y seguros contra los ataques de aprendizaje automático adversos.
Seguridad organizacional
Para el cifrado en reposo, utilizamos STR. Aplicamos estrictamente el principio de mínimo privilegio. Nuestra cultura prioriza la seguridad y la privacidad desde el diseño y un enfoque de confianza cero. En algoritmos de cifrado como el AES-256 y, en lo que respecta a la seguridad de las comunicaciones, TLS 1.2 o superior. Nuestra arquitectura está diseñada para garantizar que los datos de cada cliente permanezcan seguros y aislados de forma lógica.
Información y transparencia
Estamos alineando nuestros procesos con las normativas y leyes de privacidad locales más exigentes del mundo, garantizando que:
¿Necesitas revisar nuestros informes?
Si es un cliente actual o está pasando por un proceso de evaluación (diligencia debida o RFP), puede solicitar (sujeto a un acuerdo de confidencialidad) nuestro informe SOC 2 tipo I o nuestro SOC 2 letras puente tipo II.