Seguridad y Privacidad
Iara Data está construida con la seguridad y la privacidad como prioridad. Esta página explica cómo protegemos tus datos y las medidas implementadas.
Protección de Datos
Cifrado
| Capa | Protección |
|---|---|
| En Tránsito | Todas las comunicaciones utilizan cifrado TLS 1.3 (HTTPS) |
| En Reposo | Los datos almacenados en el almacén de datos están cifrados con AES-256 |
| Claves de API | Hasheadas con bcrypt — nunca almacenamos claves en texto plano |
| Contraseñas | Hasheadas con bcrypt + salt |
Aislamiento de Datos
Los datos de cada inquilino están completamente aislados mediante:
- Esquemas de base de datos separados por inquilino
- Namespaces de datos separados
- Seguridad a nivel de fila en tablas compartidas
- Tokens JWT delimitados por ID de inquilino
Ningún inquilino puede acceder a los datos de otro inquilino.
Protección de PII
La plataforma detecta y protege automáticamente la información de identificación personal (PII):
Detección Automática
| Tipo de PII | Método de Detección |
|---|---|
| Direcciones de correo | Coincidencia de patrones (usuario@dominio.com) |
| Números de teléfono | Patrones de formato internacional |
| CPF | Documento de identidad fiscal individual brasileño (11 dígitos con verificación) |
| CNPJ | Documento de identidad fiscal de empresa brasileña (14 dígitos con verificación) |
| Tarjetas de crédito | Validación con algoritmo de Luhn |
Cómo se Maneja la PII
- Detección — Las columnas se marcan automáticamente como PII durante el análisis de carga
- Enmascaramiento — Los valores de PII se enmascaran en los resultados de consulta (ej:
j***@example.com) - Anulación Manual — Puedes marcar columnas adicionales como PII en el editor de datasets
- Registro de Auditoría — Todo acceso a PII se registra en el log de auditoría

Autenticación y Autorización
Métodos de Autenticación
| Método | Cómo Funciona |
|---|---|
| Correo + Contraseña | Inicio de sesión estándar a través de la interfaz web |
| Enlaces de Invitación | Aceptación de invitación basada en token seguro |
| Claves de API | Autenticación con token Bearer para acceso programático |
| SSO/SAML | Disponible en el plan Business — autenticación federada |
Autorización
El acceso se controla mediante:
- Roles — Admin, Developer, Analyst, Billing (ver Equipo y Roles)
- Scopes — Permisos detallados (ej:
ingest:write,kpi:read) - Aislamiento de inquilinos — Los tokens JWT refuerzan los límites entre inquilinos
Idempotencia e Integridad de Datos
Todas las operaciones de API que modifican datos soportan claves de idempotencia para prevenir operaciones duplicadas. Esto garantiza la integridad de los datos incluso durante reintentos de red.
Limitación de Tasa
Los endpoints de la API tienen límites de tasa por plan para prevenir abusos:
| Plan | Solicitudes/minuto |
|---|---|
| Gratis | 30 |
| Starter | 60 |
| Growth | 120 |
| Business | 300 |
Las solicitudes que excedan el límite reciben una respuesta 429 Too Many Requests con el encabezado X-RateLimit-Reset indicando cuándo reintentar.
Auditoría y Cumplimiento
- Registro completo de auditoría de todas las acciones significativas (ver Log de Auditoría)
- Registro de auditoría inmutable — los registros no pueden ser modificados ni eliminados
- Cumplimiento LGPD/GDPR — Detección de PII, enmascaramiento y aislamiento de datos
- Exportación de datos — Los usuarios pueden exportar sus datos en cualquier momento
Seguridad de Infraestructura
| Medida | Descripción |
|---|---|
| Hosting en la nube | GCP (Google Cloud Platform) con residencia regional de datos |
| Aislamiento de contenedores | Cada servicio se ejecuta en contenedores aislados |
| Seguridad de red | Los servicios internos se comunican a través de VPCs privadas |
| Escaneo de dependencias | Escaneo automatizado de vulnerabilidades en todas las dependencias |
| Gestión de secretos | Sin secretos en el código — todo mediante variables de entorno |
Reportar vulnerabilidades: Si descubres un problema de seguridad, por favor envía un correo a security@iaradata.com. Investigaremos y responderemos dentro de las 24 horas.