Saltar al contenido principal

Seguridad y Privacidad

Iara Data está construida con la seguridad y la privacidad como prioridad. Esta página explica cómo protegemos tus datos y las medidas implementadas.

Protección de Datos

Cifrado

CapaProtección
En TránsitoTodas las comunicaciones utilizan cifrado TLS 1.3 (HTTPS)
En ReposoLos datos almacenados en el almacén de datos están cifrados con AES-256
Claves de APIHasheadas con bcrypt — nunca almacenamos claves en texto plano
ContraseñasHasheadas con bcrypt + salt

Aislamiento de Datos

Los datos de cada inquilino están completamente aislados mediante:

  • Esquemas de base de datos separados por inquilino
  • Namespaces de datos separados
  • Seguridad a nivel de fila en tablas compartidas
  • Tokens JWT delimitados por ID de inquilino

Ningún inquilino puede acceder a los datos de otro inquilino.

Protección de PII

La plataforma detecta y protege automáticamente la información de identificación personal (PII):

Detección Automática

Tipo de PIIMétodo de Detección
Direcciones de correoCoincidencia de patrones (usuario@dominio.com)
Números de teléfonoPatrones de formato internacional
CPFDocumento de identidad fiscal individual brasileño (11 dígitos con verificación)
CNPJDocumento de identidad fiscal de empresa brasileña (14 dígitos con verificación)
Tarjetas de créditoValidación con algoritmo de Luhn

Cómo se Maneja la PII

  1. Detección — Las columnas se marcan automáticamente como PII durante el análisis de carga
  2. Enmascaramiento — Los valores de PII se enmascaran en los resultados de consulta (ej: j***@example.com)
  3. Anulación Manual — Puedes marcar columnas adicionales como PII en el editor de datasets
  4. Registro de Auditoría — Todo acceso a PII se registra en el log de auditoría

Captura de pantalla mostrando un dataset con columnas de PII resaltadas y valores enmascarados

Autenticación y Autorización

Métodos de Autenticación

MétodoCómo Funciona
Correo + ContraseñaInicio de sesión estándar a través de la interfaz web
Enlaces de InvitaciónAceptación de invitación basada en token seguro
Claves de APIAutenticación con token Bearer para acceso programático
SSO/SAMLDisponible en el plan Business — autenticación federada

Autorización

El acceso se controla mediante:

  • Roles — Admin, Developer, Analyst, Billing (ver Equipo y Roles)
  • Scopes — Permisos detallados (ej: ingest:write, kpi:read)
  • Aislamiento de inquilinos — Los tokens JWT refuerzan los límites entre inquilinos

Idempotencia e Integridad de Datos

Todas las operaciones de API que modifican datos soportan claves de idempotencia para prevenir operaciones duplicadas. Esto garantiza la integridad de los datos incluso durante reintentos de red.

Limitación de Tasa

Los endpoints de la API tienen límites de tasa por plan para prevenir abusos:

PlanSolicitudes/minuto
Gratis30
Starter60
Growth120
Business300

Las solicitudes que excedan el límite reciben una respuesta 429 Too Many Requests con el encabezado X-RateLimit-Reset indicando cuándo reintentar.

Auditoría y Cumplimiento

  • Registro completo de auditoría de todas las acciones significativas (ver Log de Auditoría)
  • Registro de auditoría inmutable — los registros no pueden ser modificados ni eliminados
  • Cumplimiento LGPD/GDPR — Detección de PII, enmascaramiento y aislamiento de datos
  • Exportación de datos — Los usuarios pueden exportar sus datos en cualquier momento

Seguridad de Infraestructura

MedidaDescripción
Hosting en la nubeGCP (Google Cloud Platform) con residencia regional de datos
Aislamiento de contenedoresCada servicio se ejecuta en contenedores aislados
Seguridad de redLos servicios internos se comunican a través de VPCs privadas
Escaneo de dependenciasEscaneo automatizado de vulnerabilidades en todas las dependencias
Gestión de secretosSin secretos en el código — todo mediante variables de entorno
info

Reportar vulnerabilidades: Si descubres un problema de seguridad, por favor envía un correo a security@iaradata.com. Investigaremos y responderemos dentro de las 24 horas.