Sus datos son su ventaja competitiva
Seguridad por Arquitectura.
No por Ocurrencia Tardía.
Cada capa de Noria está diseñada para proteger su inteligencia comercial. Alojado en la UE. Cifrado AES-256. Aislamiento a nivel de fila. Conforme al RGPD desde el primer día.
AES-256
Estándar de Cifrado
UE
Residencia de Datos
99,9%
SLA de Disponibilidad
Defensa en profundidad
Cinco Capas. Cero Suposiciones.
La seguridad no es una funcionalidad. Es la arquitectura en sí. Cada petición pasa por cinco capas de protección distintas antes de alcanzar sus datos.
Capa de Cumplimiento
RGPD, DPP, AuditoríaExportación/eliminación de datos RGPD, registro de auditoría, preparación para DPP, acuerdos de tratamiento de datos.
Capa de Infraestructura
Alojado en UE, redundanteFráncfort primario, Ámsterdam como respaldo, Supabase PostgreSQL, recuperación a punto en el tiempo.
Capa de Cifrado
AES-256, TLS 1.3Cifrado en reposo, cifrado en tránsito, copias de seguridad cifradas, URLs firmadas.
Capa de Autenticación
MFA, RBAC, sesionesAutenticación multifactor, acceso basado en roles, tiempo de espera de sesión de 60 min, lista blanca de IP, limitación de tasa.
Capa de Aplicación
RLS, aislamiento de tenantSeguridad a nivel de fila en todas las tablas, separación criptográfica de tenants, cero fugas de datos entre tenants.
Protección de datos
Seis Pilares de Protección.
Cada capacidad está activa en producción hoy. Sin promesas en la hoja de ruta. Sin disclaimers de "próximamente".
Aislamiento Multi-Tenant
Seguridad a Nivel de Fila (RLS) aplicada en cada tabla. Sus datos están criptográficamente separados de otros tenants a nivel de base de datos. Cero fugas de datos entre tenants -- aplicado por PostgreSQL, no por código de aplicación.
Autenticación y Acceso
Autenticación multifactor con códigos de respaldo. Control de acceso basado en roles en cuatro niveles: Administrador, Responsable, Operador, Visualizador. Tiempo de espera de sesión tras 60 minutos de inactividad. Limitación de tasa a 10 intentos fallidos por ventana de 15 minutos. Capacidad de lista blanca de IP para clientes empresariales.
Cifrado en Cada Capa
Cifrado AES-256 en reposo para todos los datos almacenados. TLS 1.3 para todos los datos en tránsito. Copias de seguridad cifradas de base de datos con recuperación a punto en el tiempo. Almacenamiento seguro de archivos con URLs firmadas de tiempo limitado -- sin enlaces públicos permanentes a documentos sensibles.
Registro de Auditoría Inmutable
Tres tablas dedicadas de registro de auditoría que rastrean todas las modificaciones de datos. Cada cambio registra quién, qué, cuándo y desde dónde. Los registros de auditoría son inmutables -- no se pueden editar ni eliminar, ni siquiera por administradores. Exporte registros de auditoría para revisión de cumplimiento externa.
Cumplimiento del RGPD
Exportación completa de datos bajo solicitud -- paquete de datos completo del tenant entregado en 72 horas. Eliminación de datos bajo solicitud con aplicación del derecho al olvido. Arquitectura de privacidad por diseño. Acuerdos de tratamiento de datos disponibles para todos los clientes empresariales. Residencia de datos en la UE garantizada.
Continuidad de Negocio
Copias de seguridad diarias automatizadas con retención de 30 días. Recuperación a punto en el tiempo a cualquier segundo dentro de la ventana de retención. Recuperación ante desastres con respaldo en la UE de Fráncfort a Ámsterdam. SLA de disponibilidad del 99,9% en el nivel Enterprise.
Postura de cumplimiento
Estado de Cumplimiento.
Transparentes sobre lo que está certificado, lo que está en curso y lo que está planificado.
Conforme al RGPD
Activo
Derechos completos del interesado. Alojamiento en UE. DPA disponible.
Preparado para DPP
Activo
Marco del Pasaporte Digital de Producto integrado.
Alojado en la UE
Activo
Fráncfort primario. Ámsterdam como respaldo.
SOC 2 Type II
Planificado
Auditoría de controles de organizaciones de servicios.
Bajo el capó
Infraestructura.
Dónde viven sus datos, cómo se procesan y qué los protege.
Alojamiento
Primario
UE Oeste (Fráncfort, Alemania)
Respaldo
UE Oeste (Ámsterdam, Países Bajos)
CDN
Red de borde global para activos estáticos
Soberanía
Los datos no salen de la UE salvo configuración explícita
Base de Datos
Motor
PostgreSQL (gestionado por Supabase)
Esquema
71 tablas con políticas RLS
Recuperación
Recuperación a punto en el tiempo
Analíticas
Réplicas de lectura para cargas de trabajo de informes
Edge Functions
Cantidad
34 edge functions serverless
Región
Desplegadas en ubicaciones de borde de la UE
Aislamiento
Ejecución aislada por petición
Estado
Sin estado persistente entre invocaciones
Protección de API
Seguro por Defecto.
Abierto por Diseño.
Noria expone una REST API y un sistema webhook para integraciones empresariales. Cada endpoint está protegido por múltiples capas de autenticación. Cada petición se registra, se limita en tasa y se circunscribe al permiso mínimo requerido.
Autenticación
OAuth 2.0 con Supabase Auth
Firma de Webhooks
Verificación HMAC-SHA256 en todos los webhooks salientes
Limitación de Tasa
100.000 llamadas/día en nivel Enterprise
Claves por Ámbito
Permisos de lectura/escritura configurables por módulo
Registro de Peticiones
Registro completo de petición/respuesta con seguimiento de IP
Protección CORS
Lista blanca de dominios aplicada en todos los endpoints de API
Seguridad operativa
Cómo Protegemos Sus Datos Cada Día.
La seguridad es un proceso, no un producto. Estas son las prácticas que seguimos continuamente.
Prácticas Técnicas
- Auditorías periódicas de dependencias (automatizadas via CI/CD)
- Pruebas de penetración (anuales, por terceros)
- Programa de divulgación de vulnerabilidades
- Escaneo de seguridad automatizado en cada despliegue
- Revisión de migraciones de base de datos por impacto en RLS
Prácticas Organizativas
- Plan de respuesta ante incidentes de seguridad
- Formación en seguridad para empleados
- Requisitos de revisión de código (todas las PRs revisadas)
- Principio de mínimo privilegio para el acceso del equipo
- Comunicaciones internas cifradas
Sus requisitos de cumplimiento
¿Preguntas Sobre Seguridad?
Nuestro equipo de seguridad está disponible para discutir sus requisitos específicos de cumplimiento, realizar revisiones de seguridad y proporcionar documentación detallada para su proceso de adquisición.