Documentación

Seguridad y privacidad en Linse

Combinamos cifrado moderno, acceso de mínimo privilegio y auditorías transparentes para que confíes a Linse tu trabajo sensible.

La seguridad está presente en cada capa de Linse: infraestructura, ruteo de modelos y registro de actividad. Este documento detalla las salvaguardas disponibles hoy.

Protecciones de infraestructura

Linse opera en infraestructura aislada y compatible con SOC 2, con monitoreo continuo y parches automatizados.

  1. Cifrado por defectoTodos los datos se cifran en tránsito (TLS 1.3) y en reposo (AES-256). Las llaves se administran en un KMS dedicado con políticas estrictas de rotación.
  2. Entornos segregadosLos entornos de producción, staging y desarrollo están aislados. Los datos de clientes nunca salen de producción.
  3. Monitoreo 24/7La detección de anomalías alerta al equipo de seguridad sobre patrones de acceso sospechosos o desvíos en la infraestructura.

Controles de acceso

Aplicamos el principio de mínimo privilegio tanto para las personas usuarias de Linse como para el equipo de Scope AGI.

  1. Roles granulares en el espacioAsigna permisos de Lector, Editor o Admin. Las acciones privilegiadas (exportar, eliminar, invitar) requieren aprobación de Admin.
  2. Inicio de sesión único y MFACompatibilidad con SAML, Google Workspace y Microsoft Entra ID. Obliga MFA para todo el equipo con un solo ajuste.
  3. Acceso acotado para soporteEl equipo de soporte de Scope AGI accede a tus datos solo cuando lo solicitas y cada acceso se registra para tu revisión.
  • Puedes generar registros de acceso en Configuración → Registros de seguridad.

Garantías de modelos y privacidad

Canalizamos los prompts a modelos verificados y nunca usamos tus datos para entrenar modelos públicos.

  1. Sin datos de clientes en entrenamientos públicosLinse usa la información del cliente únicamente para servir tu espacio de trabajo. No la vendemos ni compartimos con terceros.
  2. Transparencia en la elección de modelosElige los proveedores en los que confías (Scope Core, Anthropic, OpenAI o tu propio endpoint). Mostramos qué proveedor atendió cada respuesta.
  3. Respuesta ante incidentesContamos con runbooks formales para notificar en menos de 24 horas si un evento afecta tus datos. Los reportes posteriores incluyen acciones de remediación.

¿Necesitas una revisión de seguridad?

Solicita nuestro whitepaper más reciente, reportes de cumplimiento o agenda una sesión técnica con nuestro equipo.

Contactar al equipo de seguridad