🔐 Niveles de Cumplimiento de Seguridad
🏆 Nivel Empresarial (Nivel 1)
Cumplimiento total con los principales estándares + funciones de seguridad avanzadas
- • Sembly - Diseño centrado en la seguridad
- • Fireflies - Funcionalidades empresariales
- • Gong - Enfoque en ventas empresariales
- • SOC2 Tipo II
- • Cumple con el RGPD
- • ISO 27001
- • HIPAA (algunas herramientas)
💼 Nivel empresarial (Nivel 2)
Bases sólidas de seguridad con algunas certificaciones de cumplimiento
- • Notta - Sólido cumplimiento internacional
- • Granola - Seguridad centrada en ejecutivos
- • Supernormal - Sólida seguridad empresarial
- • Cifrado en tránsito/en reposo
- • Cumplimiento con el RGPD
- • Opciones de residencia de datos
- • Controles básicos de acceso
👥 Grado de Consumidor (Nivel 3)
Seguridad básica adecuada para reuniones no sensibles
- • tl;dv - Limitaciones del plan gratuito
- • Sybill - Enfoque en ventas vs seguridad
- • Muchas herramientas nuevas/más pequeñas
- • Certificaciones de cumplimiento limitadas
- • Solo cifrado básico
- • Menos controles empresariales
- • Infraestructura compartida
📋 Normas de Cumplimiento Explicadas
🌍 RGPD (Reglamento General de Protección de Datos)
- • Consentimiento del titular de los datos
- • Derecho a la eliminación
- • Portabilidad de datos
- • Notificación de brecha (72 horas)
- • Data Processing Agreements (DPAs)
Herramientas compatibles con RGPD:
- • Sembly - Cumplimiento total del GDPR
- • Fireflies - Centros de datos en la UE
- • Notta - Sólido soporte internacional
- • Granola - Enfocado en la privacidad
🏥 HIPAA (Portabilidad del seguro de salud)
- • Controles de Información de Salud Protegida (PHI)
- • Business Associate Agreements (BAAs)
- • Registro y monitoreo de accesos
- • Requisitos de cifrado
- • Evaluaciones de riesgos
Herramientas preparadas para el sector salud:
- • Sembly - Ofrece BAAs
- • Fireflies - Opción HIPAA para empresas
- • Opciones limitadas: la mayoría de las herramientas NO cumplen con HIPAA
- ¡Verificar antes de usar en el ámbito médico!
🔒 SOC2 Tipo II
- • Auditoría de controles de seguridad
- • Monitoreo de disponibilidad
- • Integridad del procesamiento
- • Medidas de confidencialidad
- • Protecciones de privacidad
Herramientas certificadas SOC2:
- • Sembly - Certificado Tipo II
- • Fireflies - Nivel empresarial
- • Gong - Plataforma de ventas para empresas
- • Verificar certificados con regularidad
📜 ISO 27001
- • Sistema de Gestión de Seguridad de la Información
- • Marco de evaluación de riesgos
- • Mejora continua
- • Capacitación en seguridad para empleados
- • Procedimientos de respuesta a incidentes
Herramientas certificadas ISO:
- • Fireflies - Certificación ISO completa
- • Sembly - Enfoque security-first
- • Herramientas empresariales típicamente certificadas
- • Verificar estado actual
🛡️ Características clave de seguridad que debes buscar
🔐 Cifrado y almacenamiento
- • Cifrado de extremo a extremo: Datos cifrados a lo largo de toda la canalización
- • Cifrado en reposo: Protección de datos almacenados
- • Cifrado en tránsito: TLS/SSL para la transferencia de datos
- • Residencia de datos: Elige dónde se almacenan los datos
- • Eliminación automática: Retención de datos configurable
👤 Controles de acceso
- • Inicio de sesión único (SSO): integración SAML/OAuth
- • Autenticación multifactor: compatibilidad con 2FA/MFA
- • Permisos basados en roles: Control de acceso granular
- • Gestión de sesiones: tiempos de espera automáticos
- • Seguridad de la API: Autenticación basada en tokens
📊 Monitoreo y auditoría
- • Registro de acceso: Quién accedió a qué y cuándo
- • Monitoreo de actividad: Alertas de seguridad en tiempo real
- • Pistas de auditoría: Historial completo de acciones
- • Informes de cumplimiento: Informes de cumplimiento automatizados
- • Respuesta a incidentes: procedimientos ante una brecha de seguridad
🏢 Controles empresariales
- • Paneles de administración: Gestión centralizada
- • Aplicación de políticas: Reglas automatizadas de cumplimiento
- • Aprovisionamiento de usuarios: Gestión masiva de usuarios
- • Controles de integración: Conexiones seguras con terceros
- • Exportaciones de datos: Extracción de datos controlada
🏭 Guía de seguridad específica por industria
🏥 Salud y Medicina
Requisitos críticos:
- • Cumplimiento HIPAA obligatorio
- • Business Associate Agreement (BAA)
- • Protocolos para el manejo de PHI
- • Requisitos de trazabilidad de auditoría
Herramientas recomendadas:
- • Sembly (ofrece BAAs)
- • Fireflies Enterprise
- • Evita: Herramientas gratuitas/de consumo
- Verifique siempre el cumplimiento vigente
🏛️ Gobierno y Sector Público
- • Cumplimiento FedRAMP (EE. UU.)
- • Requisitos de soberanía de datos
- • Compatibilidad con autorizaciones de seguridad
- • Consideraciones sobre registros públicos
Criterios de evaluación:
- • Proveedores aprobados por el gobierno
- • Opciones de implementación local (on‑premises)
- • Manejo de información clasificada
- Consulte al equipo de seguridad de TI
💰 Servicios financieros
- • SOC2 Tipo II obligatorio
- • PCI DSS si se tratan pagos
- • Controles de residencia de datos
- • Informes regulatorios
Herramientas adecuadas:
- • Gong (enfocado en ventas)
- • Fireflies Enterprise
- • Sembly (security-first)
- Solo niveles empresariales
⚖️ Legal y Bufetes de Abogados
- • Protección del privilegio abogado-cliente
- • Capacidades de retención legal (litigation hold)
- • Confidencialidad del cliente
- • Cumplimiento de la responsabilidad profesional
Consideraciones especiales:
- • Consentimiento del cliente para la grabación
- • Políticas de retención de datos
- • Restricciones de acceso de terceros
- Consulte al asesor de ética
✅ Lista de verificación de seguridad previa al despliegue
🔍 Evaluación Técnica
- □Revisar las certificaciones de seguridad (SOC2, ISO 27001)
- □Verificar los estándares de cumplimiento para tu sector
- □Probar el cifrado en tránsito y en reposo
- □Evaluar opciones de residencia de datos
- □Revisar los mecanismos de control de acceso
- □Compruebe la seguridad de las integraciones (SSO, API)
📋 Legal y Cumplimiento
- □Obtener un Acuerdo de Procesamiento de Datos (DPA)
- □Revisar el Business Associate Agreement (BAA) si es necesario
- □Comprender las políticas de retención de datos
- □Revisar los procedimientos de respuesta a incidentes
- □Compruebe la cobertura de seguros del proveedor
- □Planificar el consentimiento y la notificación a los usuarios