Fuimos incluidos en la lista Forbes de «100 startups a tener en cuenta en Colombia en 2025»
Encuentre nuestra documentación técnica: docs.gatekeeperx.com
Arrow
Arrow
Fuimos incluidos en la lista Forbes de «100 startups a tener en cuenta en Colombia en 2025»
Encuentre nuestra documentación técnica: docs.gatekeeperx.com
Arrow
Arrow
seguridad

Su confianza es nuestra prioridad técnica.

En GatekeeperX, la seguridad no es una idea de último momento. Diseñamos nuestros servicios teniendo en cuenta la seguridad y la protección de datos, totalmente convencidos y comprometidos de que este es el camino correcto para preservar y fortalecer la confianza y las relaciones a largo plazo con nuestros clientes y socios.

Nuestro estado

Un enfoque de cumplimiento basado en la automatización continua, la validación externa y la transparencia, que garantiza el cumplimiento de los marcos normativos y de seguridad más exigentes.

Implementamos una plataforma de automatización del cumplimiento (Vanta) para administrar, monitorear y recopilar pruebas de seguridad las 24 horas del día, los 7 días de la semana. Este enfoque garantiza:

Monitorización continua: Supervisión de los controles en tiempo real, minimizando el riesgo de incumplimiento antes de las auditorías.
Cobertura amplia e integrada: Abarca la infraestructura en la nube, las aplicaciones, la gestión de identidades y accesos (IAM), la seguridad de las estaciones de trabajo y los procesos internos clave.
Eficiencia de la auditoría: La automatización reduce significativamente el tiempo de preparación y la asignación de recursos.

Nuestro progreso y hoja de ruta en materia de cumplimiento

Pilares de seguridad en GatekeeperX

Protección de datos

Para el cifrado en reposo, utilizamos algoritmos de cifrado sólidos, como AES-256, y para la seguridad de las comunicaciones, TLS 1.2 o superior. Nuestra arquitectura está diseñada para garantizar que los datos de cada cliente permanezcan seguros y aislados de forma lógica.

Seguridad de infraestructuras

Operamos en los principales proveedores de nube con zonas de disponibilidad redundantes. Implementamos una arquitectura resiliente y redundante que elimina los puntos únicos de falla, junto con capacidades avanzadas de monitoreo y detección de anomalías, mecanismos de prevención de intrusiones y un ciclo de vida de desarrollo seguro con medidas de seguridad proactivas.

Inteligencia artificial ética y segura

Somos los primeros en adoptar los estándares de gestión de la IA para garantizar que nuestros modelos sean transparentes, explicables y seguros contra los ataques de aprendizaje automático adversos.

Seguridad organizacional

Para el cifrado en reposo, utilizamos STR. Aplicamos estrictamente el principio de mínimo privilegio. Nuestra cultura prioriza la seguridad y la privacidad desde el diseño y un enfoque de confianza cero. En algoritmos de cifrado como el AES-256 y, en lo que respecta a la seguridad de las comunicaciones, TLS 1.2 o superior. Nuestra arquitectura está diseñada para garantizar que los datos de cada cliente permanezcan seguros y aislados de forma lógica.

Información y transparencia

Estamos alineando nuestros procesos con las normativas y leyes de privacidad locales más exigentes del mundo, garantizando que:

No vendemos sus datos a terceros. Lea nuestro Política de tratamiento de datos personales
Implementamos políticas estrictas de retención y eliminación de datos de acuerdo con la legislación local.
Próximamente (septiembre de 2026): un portal de autoservicio para solicitudes de derechos ARCO.
Nuestro compromiso con la transparencia se puede verificar a través de nuestro Portal de confianza
Puede ver el estado de nuestro servicio en nuestra página de estado:
Mantente al día de los nuevos lanzamientos, actualizaciones y funciones en nuestra página de notas de la versión: gatekeeperx.com/comunicado de prensa

¿Necesitas revisar nuestros informes?

Si es un cliente actual o está pasando por un proceso de evaluación (diligencia debida o RFP), puede solicitar (sujeto a un acuerdo de confidencialidad) nuestro informe SOC 2 tipo I o nuestro SOC 2 letras puente tipo II.