🏅 Certificaciones de cumplimiento
📊 SOC 2
Auditoría de controles de seguridad
- ✓ Seguridad de los datos
- ✓ Disponibilidad
- ✓ Integridad del procesamiento
🇪🇺 RGPD
Protección de datos de la UE
- ✓ Consentimiento del usuario
- ✓ Portabilidad de datos
- ✓ Derecho a la eliminación
🏥 HIPAA
Privacidad sanitaria
- ✓ Protección de PHI
- ✓ Controles de acceso
- ✓ Rastros de auditoría
🔐 ISO 27001
Estándar de seguridad de la información
- ✓ Gestión de riesgos
- ✓ Políticas de seguridad
- ✓ Mejora continua
🔍 Cumplimiento por herramienta
| Herramienta de IA | SOC 2 | RGPD | HIPAA | ISO 27001 |
|---|---|---|---|---|
| Gong | ✅ Tipo II | ✅ | ✅ BAA | ❌ |
| Fireflies | ✅ Tipo II | ✅ | ✅ BAA | ❌ |
| Avoma | ✅ Tipo II | ✅ | ✅ BAA | ❌ |
| Otter | ✅ Tipo II | ✅ | ❌ | ❌ |
| Supernormal | ❌ | ✅ | ❌ | ❌ |
| tl;dv | ⏳ En curso | ✅ | ❌ | ❌ |
✅ = Certificado | ❌ = No certificado | BAA = Acuerdo de Asociación Comercial disponible
🛡️ Desglose de funciones de seguridad
🔒 Cifrado de datos
- ✓ AES de 256 bits en reposo
- ✓ TLS 1.3 en tránsito
- ✓ Copias de seguridad cifradas
- ✓ Sistemas de gestión de claves
👥 Controles de acceso
- ✓ Integración con SSO
- ✓ Permisos basados en roles
- ✓ Autenticación multifactor (MFA)
- ✓ Lista blanca de IP
📊 Auditoría y Monitoreo
- ✓ Registros de actividad
- ✓ Rastros de auditoría de acceso
- ✓ Alertas en tiempo real
- ✓ Informes de cumplimiento
🌍 Residencia de datos
- ✓ Centros de datos regionales
- ✓ Los datos de la UE permanecen en la UE
- ✓ Opciones de datos en EE. UU.
- ✓ Implementación personalizada
🔐 Funciones de protección de la privacidad
📝 Gestión del consentimiento en reuniones
Funciones automáticas:
- Anuncios de grabación
- Recopilación de consentimiento
- Opciones de exclusión
- Notificaciones a los participantes
Opciones de cumplimiento:
- Detener la grabación bajo demanda
- Excluir oradores específicos
- Pausa automática para temas sensibles
- Registros de auditoría de consentimiento
🗂️ Retención y eliminación de datos
- Retención configurable: De 30 días a ilimitado
- Políticas de eliminación automática: Configurado por el administrador
- Derechos de eliminación del usuario: Conforme al RGPD
- Purgado completo de datos: Incluyendo copias de seguridad
🛡️ Gestión de datos sensibles
- Opciones de redacción de PII
- Enmascaramiento de tarjetas de crédito
- Detección y eliminación de SSN
- Filtrado personalizado de palabras clave
- Protección de información sanitaria
- Marcadores de privilegio legal
- Seguridad de los datos financieros
- Redacción automática de contraseñas
🏢 Opciones de seguridad para empresas
☁️ Implementación
- Nube (estándar)
- • SaaS multiinquilino
- • Seguridad gestionada
- Nube privada
- • Inquilino único
- • Recursos dedicados
- On-Premise
- • Control total
- • Opción aislada del aire
🔑 Autenticación
- Proveedores de SSO:
- • Okta
- • Azure AD
- • Google Workspace
- • OneLogin
- • SAML 2.0
- • OAuth 2.0
- • Aprovisionamiento SCIM
⚙️ Controles de administrador
- Gestión de políticas:
- • Políticas de grabación
- • Restricciones para compartir
- • Controles de exportación
- • Analíticas de uso
- • Alertas de seguridad
- • Paneles de control de cumplimiento
✅ Mejores prácticas de seguridad
📋 Lista de verificación de implementación:
Configuración inicial:
- Habilitar autenticación SSO
- Configurar MFA para todos los usuarios
- Configurar políticas de retención de datos
- Definir permisos de uso compartido
- Crear grupos de seguridad
Gestión continua:
- Revisiones periódicas de acceso
- Supervisar registros de seguridad
- Actualizar los formularios de consentimiento
- Formar a los usuarios en privacidad
- Auditar el cumplimiento trimestralmente
❓ Abordar preocupaciones comunes
🔍 ¿Pueden las herramientas de IA escuchar conversaciones privadas?
Solo cuando se les invita explícitamente a las reuniones. Las herramientas basadas en bots requieren invitación, mientras que las herramientas en tiempo real solo capturan cuando el usuario las activa.
🌍 ¿Dónde se almacenan mis datos de la reunión?
La mayoría de las herramientas ofrecen centros de datos regionales. Los planes Enterprise permiten elegir ubicaciones específicas (US, EU, APAC) para el cumplimiento normativo.
👥 ¿Quién puede acceder a mis grabaciones?
Solo usuarios autorizados según permisos. Los administradores pueden establecer políticas para toda la organización y los usuarios individuales controlan el uso compartido de sus propias reuniones.
🤖 "¿Qué pasa con el entrenamiento de IA con mis datos?"
Las herramientas empresariales no usan datos de clientes para el entrenamiento de IA. Revisa las políticas de privacidad: las herramientas de buena reputación lo indican explícitamente.