🏅 Certificaciones de cumplimiento
📊 SOC 2
Auditoría de controles de seguridad
- ✓ Seguridad de los datos
- ✓ Disponibilidad
- ✓ Integridad del procesamiento
🇪🇺 RGPD
Protección de datos de la UE
- ✓ Consentimiento del usuario
- ✓ Portabilidad de datos
- ✓ Derecho a la eliminación
🏥 HIPAA
Privacidad sanitaria
- ✓ Protección de PHI
- ✓ Controles de acceso
- ✓ Rastros de auditoría
🔐 ISO 27001
Estándar de seguridad de la información
- ✓ Gestión de riesgos
- ✓ Políticas de seguridad
- ✓ Mejora continua
🔍 Cumplimiento por herramienta
| Herramienta de IA | SOC 2 | RGPD | HIPAA | ISO 27001 |
|---|---|---|---|---|
| Gong | ✅ Tipo II | ✅ | ✅ BAA | ❌ |
| Fireflies | ✅ Tipo II | ✅ | ✅ BAA | ❌ |
| Avoma | ✅ Tipo II | ✅ | ✅ BAA | ❌ |
| Otter | ✅ Tipo II | ✅ | ❌ | ❌ |
| Supernormal | ❌ | ✅ | ❌ | ❌ |
| tl;dv | ⏳ En curso | ✅ | ❌ | ❌ |
✅ = Certificado | ❌ = No certificado | BAA = Acuerdo de Asociación Comercial disponible
🛡️ Desglose de funciones de seguridad
🔒 Cifrado de datos
- ✓ AES de 256 bits en reposo
- ✓ TLS 1.3 en tránsito
- ✓ Copias de seguridad cifradas
- ✓ Sistemas de gestión de claves
👥 Controles de acceso
- ✓ Integración con SSO
- ✓ Permisos basados en roles
- ✓ Autenticación multifactor (MFA)
- ✓ Lista blanca de IP
📊 Auditoría y Monitoreo
- ✓ Registros de actividad
- ✓ Rastros de auditoría de acceso
- ✓ Alertas en tiempo real
- ✓ Informes de cumplimiento
🌍 Residencia de datos
- ✓ Centros de datos regionales
- ✓ Los datos de la UE permanecen en la UE
- ✓ Opciones de datos en EE. UU.
- ✓ Implementación personalizada
🔐 Funciones de protección de la privacidad
📝 Gestión del consentimiento en reuniones
Funciones automáticas:
- Anuncios de grabación
- Recopilación de consentimiento
- Opciones de exclusión
- Notificaciones a los participantes
Opciones de cumplimiento:
- Detener la grabación bajo demanda
- Excluir oradores específicos
- Pausa automática para temas sensibles
- Registros de auditoría de consentimiento
🗂️ Retención y eliminación de datos
- Retención configurable: De 30 días a ilimitado
- Políticas de eliminación automática: Configurado por el administrador
- Derechos de eliminación del usuario: Conforme al RGPD
- Purgado completo de datos: Incluyendo copias de seguridad
🛡️ Gestión de datos sensibles
- Opciones de redacción de PII
- Enmascaramiento de tarjetas de crédito
- Detección y eliminación de SSN
- Filtrado personalizado de palabras clave
- Protección de información sanitaria
- Marcadores de privilegio legal
- Seguridad de los datos financieros
- Redacción automática de contraseñas
🏢 Opciones de seguridad para empresas
☁️ Implementación
- Nube (estándar)
- • SaaS multiinquilino
- • Seguridad gestionada
- Nube privada
- • Inquilino único
- • Recursos dedicados
- On-Premise
- • Control total
- • Opción aislada del aire
🔑 Autenticación
- Proveedores de SSO:
- • Okta
- • Azure AD
- • Google Workspace
- • OneLogin
- • SAML 2.0
- • OAuth 2.0
- • Aprovisionamiento SCIM
⚙️ Controles de administrador
- Gestión de políticas:
- • Políticas de grabación
- • Restricciones para compartir
- • Controles de exportación
- • Analíticas de uso
- • Alertas de seguridad
- • Paneles de control de cumplimiento
✅ Mejores prácticas de seguridad
📋 Lista de verificación de implementación:
Configuración inicial:
- Habilitar autenticación SSO
- Configurar MFA para todos los usuarios
- Configurar políticas de retención de datos
- Definir permisos de uso compartido
- Crear grupos de seguridad
Gestión continua:
- Revisiones periódicas de acceso
- Supervisar registros de seguridad
- Actualizar los formularios de consentimiento
- Formar a los usuarios en privacidad
- Auditar el cumplimiento trimestralmente
❓ Abordar preocupaciones comunes
🔍 "Can AI tools listen to private conversations?"
Solo cuando se les invita explícitamente a las reuniones. Las herramientas basadas en bots requieren invitación, mientras que las herramientas en tiempo real solo capturan cuando el usuario las activa.
🌍 "Where is my meeting data stored?"
La mayoría de las herramientas ofrecen centros de datos regionales. Los planes Enterprise permiten elegir ubicaciones específicas (US, EU, APAC) para el cumplimiento normativo.
👥 "Who can access my recordings?"
Solo usuarios autorizados según permisos. Los administradores pueden establecer políticas para toda la organización y los usuarios individuales controlan el uso compartido de sus propias reuniones.
🤖 "What about AI training on my data?"
Las herramientas Enterprise no usan datos de clientes para el entrenamiento de IA. Revisa las políticas de privacidad: las herramientas de buena reputación lo indican explícitamente.