Seguridad en Kolsetu
La seguridad de sus datos es nuestra base, no una función adicional. Infraestructura multi-región, cumplimiento normativo en la UE, cifrado de extremo a extremo y protección mediante los estándares de seguridad más exigentes del sector.
Seguridad de un vistazo
Conozca nuestra postura de seguridad en segundos
Residencia regional de datos
Elija su región: UE, EE. UU., India, Israel y más
Cifrado de extremo a extremo
AES-256 en reposo, TLS 1.3 en tránsito
Certificado ISO 27001
Gestión de seguridad verificada de forma independiente
Cumple GDPR
Alineación plena con el Reglamento de Protección de Datos de la UE
Acceso Zero Trust
Permisos por roles con MFA y SSO
Sin reutilizacion de datos
Sus datos nunca se utilizan para el entrenamiento de modelos de IA
Cumplimiento normativo y certificaciones
Verificado de forma independiente y actualizado de manera continua
ISO 27001
Gestión de seguridad de la información
CertificadoGDPR
Reglamento de Protección de Datos de la UE
ConformeEU AI Act
Marco de gobernanza de IA
AlineadoEU Data Act
Estándares de intercambio de datos
Conforme¿Tiene preguntas sobre seguridad?
Consúltenos sobre nuestros estándares de cifrado
Seguridad por diseño
La seguridad está integrada en cada capa de la plataforma Elba
¿Cómo fluyen sus datos a través de Elba?
Sus usuarios
Autenticacion segura
TLS 1.3 Encryption
Datos en tránsito
Plataforma Elba
WAF y monitoreo
AES-256 Encrypted
Datos en reposo
Su region de datos
EU, US, India, Israel
Identidad y control de acceso
- Permisos basados en roles (RBAC)
- Autenticación multifactor (MFA)
- Integración con SSO y LDAP
- Registro completo de auditoría
Protección de datos
- Cifrado AES-256 en reposo
- Cifrado TLS 1.3 en tránsito
- Retención de datos controlada por el cliente
- Gestion segura de claves
Desarrollo seguro
- Cumplimiento OWASP Top 10
- Escaneo de seguridad automatizado
- Revisiones de codigo obligatorias
- Monitoreo continuo de dependencias
Detección de amenazas
- Monitoreo en tiempo real
- Pruebas de penetración anuales
- Gestion de vulnerabilidades
- Procedimientos de respuesta a incidentes
Seguridad de infraestructura
- Firewall de aplicaciones web (WAF)
- Proteccion DDoS
- Segmentación de red
- Sistemas de deteccion de intrusiones
Continuidad del negocio
- Copias de seguridad cifradas diarias
- Almacenamiento geo-redundante
- Planes de recuperación ante desastres
- Procedimientos de recuperacion probados
Nuestro programa de seguridad
Seguridad integral en cada aspecto de las operaciones
Privacidad y procesamiento de datos
Kolsetu procesa los datos de sus clientes únicamente conforme a instrucciones documentadas. Los clientes mantienen la responsabilidad del tratamiento; Kolsetu actúa como encargado del tratamiento.
- Minimización de datos y limitación de finalidad
- Soporte completo de derechos RGPD (acceso, rectificación, eliminación)
- Clausulas contractuales tipo cuando sea necesario
Seguridad del personal
Todo el personal supera procesos de verificación y formación obligatoria en seguridad. El acceso se rige por el principio de mínimo privilegio.
- Verificaciones de antecedentes y acuerdos de confidencialidad
- Formación en concienciación de seguridad y phishing
- Revocación inmediata de accesos al finalizar la relación
Divulgación de vulnerabilidades
Valoramos la investigación de seguridad responsable. Notifique vulnerabilidades y recibirá confirmación en un plazo de 48 horas.
- Confirmación en 48 horas para notificaciones válidas
- Priorización y seguimiento basados en severidad
- Protección garantizada para investigadores que actúen de buena fe
Infraestructura y subencargados del tratamiento
Infraestructura multi-region con cumplimiento UE. Trabajamos con AWS, Azure y GCP bajo contratos estrictos de proteccion de datos.
- Regiones: UE, EE. UU., India, Israel y más
- Subprocesadores evaluados con revisiones de seguridad
- Lista de subencargados disponible previa solicitud
Preguntas frecuentes de seguridad
Preguntas comunes de clientes orientados a la seguridad
¿Necesita nuestra documentación completa de seguridad?
Acceda a todo lo necesario para su evaluación de seguridad y su proceso de diligencia debida con proveedores.
Se aceptan acuerdos de confidencialidad (NDA) para solicitudes de documentación sensible




