Listo para Cumplimiento

Cumplimiento integrado para requisitos RGPD, NIS2 y SOC2

100%
Cobertura RGPD
EU 2016/679
100%
Cumple NIS2
EU 2022/2555
Ready
SOC2 Tipo II
Criterios Trust Service

Cumplimiento RGPD

Cumplimiento total con el Reglamento General de Protección de Datos (UE 2016/679)

Artículo Requisito Implementación Estado
Art. 15 Derecho de Acceso Endpoint de exportacion de datos para solicitudes de interesados Implementado
Art. 17 Derecho al Olvido Eliminacion permanente con verificacion y auditoría Implementado
Art. 25 Privacidad por Diseño Cifrado + seudonimización IP integrados Implementado
Art. 32 Medidas de Seguridad TLS, RBAC, cifrado AES-256-GCM Implementado
Art. 4.5 Seudonimizacion Modulo de cifrado de direcciones IP Implementado

Cumplimiento NIS2

Cumplimiento con la Directiva de Seguridad de Redes y Sistemas de Información (UE 2022/2555)

Análisis de Riesgos

Medidas de seguridad basadas en análisis de riesgos integral con controles documentados

Respuesta a Incidentes

Alertas webhook para detección rápida de incidentes y automatización de respuesta

Continuidad de Negocio

Cluster Raft con conmutación automática garantiza operacion continua

Seguridad de la Cadena de Suministro

Generacion de SBOM y escaneo CVE para gestión de dependencias

Seguridad por Diseño

RBAC, mTLS y arquitectura de seguridad multicapa integrados

Criptografía

TLS 1.2+, AES-256-GCM, firmas RSA-SHA256 en todo

SOC2 Tipo II Listo

Los cinco Criterios Trust Service implementados y documentados

Seguridad

Disponibilidad

Integridad de Procesamiento

Confidencialidad

Privacidad

Controles Clave Implementados

• CC6.1 - Logical Access Control (RBAC, rate limiting)
• CC7.2 - Audit Logging (JSON audit trail with HMAC)
• CC7.3 - Incident Response (webhook alerting)
• CC8.1 - Change Management (version control, testing)

Capacidades de Auditoría

Registro de auditoría completo para cumplimiento normativo

Funcionalidades del Registro de Auditoría

  • Formato JSON Lines inmutable
  • Firmas HMAC-SHA256
  • Periodos de retención configurables
  • Detección de manipulación
  • Integración ELK/Loki lista

Eventos Rastreados

  • Intentos de autenticación (éxito/fallo)
  • Cambios de configuración
  • Conexiones/desconexiónes de clientes
  • Acciones administrativas
  • Eventos de seguridad (limites de tasa, anomalías)

Necesita documentación de cumplimiento?

Contáctenos para matrices de cumplimiento detalladas y documentación de controles.