Si vas a subir archivos PDF confidenciales, presentaciones o procedimientos operativos estándar internos, ¿qué exactamente sucede con esos datos una vez que entran en una plataforma?
Libertify convierte documentos estáticos (como archivos PDF y presentaciones de diapositivas) en experiencias de vídeo interactivas impulsadas por IA, como vídeos explicativos, avatares, cuestionarios integrados y preguntas y respuestas dinámicas generadas a partir de su contenido.
Está diseñado para flujos de trabajo B2B con gran volumen de documentos, en los que la claridad y la adopción son importantes (demostraciones, incorporación, marketing y asistencia), pero en los que el control de la seguridad es innegociable.
Seamos directos: La seguridad de sus datos es nuestra máxima prioridad: certificada, conforme y diseñada para generar confianza. Libertify cuenta con las certificaciones SOC 2 e ISO 27001. Libertify cumple con el RGPD.
Esta página está dirigida a aquellas personas que se ven involucradas en acuerdos tardíos de seguridad/TI, riesgo de proveedores, adquisiciones y asuntos legales cuando la pregunta pasa de «¿Funciona?» a «¿Podemos confiarle información confidencial?». Traduciremos lo que significan SOC 2 e ISO 27001 en términos para el cliente, describiremos lo que debe solicitar durante una revisión de seguridad y estableceremos límites claros sobre lo que debe confirmarse mediante documentación formal (no textos de marketing).
De un vistazo: Seguridad y cumplimiento normativo de Libertify
- Libertify cuenta con las certificaciones SOC 2 e ISO 27001.
- Libertify cumple con el RGPD.
- La seguridad de sus datos es nuestra máxima prioridad: certificada, conforme y diseñada para generar confianza.
- Estos marcos existen para que los clientes puedan confiar en que los controles de seguridad están diseñados, implementados y mantenidos de forma continua, y no improvisados.
- Para la diligencia debida del proveedor, Libertify puede proporcionar la documentación adecuada (por ejemplo, materiales de certificación/auditoría y documentación de apoyo sobre seguridad y privacidad) como parte de su revisión de seguridad.
- Si necesita que se confirme un control de seguridad específico (por ejemplo, SSO, retención, detalles de cifrado, subprocesadores), solicítelo durante su revisión de seguridad. Libertify puede proporcionar la documentación adecuada.
Qué gestiona Libertify (y por qué el escrutinio de seguridad es mayor para los documentos destinados a experiencias de IA)
La mayoría de los clientes de Libertify comienzan con los mismos datos que ya comparten en toda la empresa: archivos PDF, presentaciones, procedimientos operativos estándar, guías de incorporación y políticas internas. Estos archivos suelen contener información confidencial que no se desea que se filtre, como hojas de ruta de productos, precios, contexto de clientes, procesos internos y directrices para empleados.
Libertify convierte ese contenido estático en experiencias de vídeo interactivas impulsadas por IA. En términos prácticos, eso puede traducirse en vídeos explicativos y avatares, cuestionarios integrados y ayuda en forma de preguntas y respuestas generadas a partir de tu contenido. El resultado es más atractivo que la descarga de un archivo y más fácil de entender y seguir para los usuarios.
Esta es precisamente la razón por la que el escrutinio de seguridad es mayor en esta categoría. La información confidencial puede existir en el documento original y también puede aparecer en la experiencia generada, ya que esta se deriva de ese mismo contenido. Durante la revisión del proveedor, la pregunta adecuada no es solo «¿Se almacena el archivo de forma segura?», sino también «¿Se gestionan los resultados derivados con la misma disciplina?».
El objetivo es claro y cuantificable. Proteger la confidencialidad, integridad y disponibilidad durante todo el ciclo de vida, desde la carga hasta el procesamiento, pasando por el intercambio y el acceso, hasta la conservación y la eliminación.
La traducción del comprador (la frase que quieren ver los departamentos jurídico y de TI)
«Estos marcos existen para que los clientes puedan confiar en que los controles de seguridad están diseñados, implementados y mantenidos de forma continua, y no improvisados».
SOC 2 frente a ISO 27001, lo que cada uno indica durante la diligencia debida del proveedor (sin rodeos)
Cuando comienza una revisión de seguridad, la mayoría de los equipos no pretenden convertirse en expertos en marcos de cumplimiento normativo. Lo que intentan es responder a una pregunta práctica: ¿se puede confiar en este proveedor para manejar información confidencial en condiciones operativas reales?
Por eso son importantes SOC 2 e ISO 27001. Son métodos ampliamente reconocidos para evaluar si una empresa de SaaS gestiona la seguridad como un sistema, y no como un conjunto de promesas puntuales.
SOC 2 se refiere a los controles en una organización de servicios. En términos sencillos, es una forma independiente de evaluar si una empresa ha definido controles de seguridad y puede demostrar, con pruebas, que dichos controles funcionan según lo previsto. Para los equipos de compras y de riesgo de proveedores, SOC 2 suele ser la vía más rápida para superar la primera ronda de listas de verificación, ya que se ajusta perfectamente al lenguaje habitual de los cuestionarios.
La norma ISO 27001 se centra en el sistema de gestión de la seguridad de la información, a menudo abreviado como SGSI. Es la capa de gobernanza que muestra cómo una empresa identifica los riesgos, los prioriza, los gestiona y sigue mejorando con el tiempo. Si su organización cuenta con controles de seguridad formales, la norma ISO 27001 tiende a tener peso porque indica una gestión de la seguridad disciplinada, responsabilidad y procesos repetibles.
En la práctica, estos dos marcos resultan más útiles en diferentes momentos de una operación. SOC 2 ayuda cuando se necesita demostrar que se han implementado controles y que se están siguiendo. ISO 27001 ayuda cuando se necesita tener la seguridad de que la gestión de la seguridad y los riesgos está integrada en el funcionamiento de la empresa, especialmente a medida que el proveedor crece.
También vale la pena aclarar qué significan normalmente palabras como «certificado» y «conforme» en el lenguaje de los compradores. «Certificado» significa generalmente que se ha cumplido una norma externa reconocida y que ha sido validada por un organismo independiente. «Conforme» significa que la empresa opera de acuerdo con un conjunto de obligaciones requeridas, normalmente respaldadas por prácticas y gobernanza documentadas. Estas etiquetas no son atajos para evitar su propia revisión, pero reducen la incertidumbre porque anclan la conversación en marcos verificables en lugar de en afirmaciones vagas.
Por qué es importante para los clientes de Libertify tener ambas cosas
Para los clientes de Libertify, contar con las certificaciones SOC 2 e ISO 27001 reduce las fricciones en diferentes partes del proceso de compra. La norma ISO 27001 se refiere a la gobernanza y la gestión de riesgos, que es lo que los equipos de seguridad y jurídicos quieren ver cuando evalúan la confianza a largo plazo en un proveedor. SOC 2 se refiere a las pruebas de control operativo, que es lo que los equipos de compras, riesgo de proveedores y TI necesitan cuando verifican que los controles de seguridad diarios no solo se hayan escrito, sino que realmente se cumplan.
Si desea comprender dónde encaja Libertify en los flujos de trabajo reales entre equipos, puede explorar los casos de uso.
Cómo protege Libertify tus datos (controles, procesos y límites en los que puedes confiar)
La seguridad no es una característica única. Es un conjunto de controles que funcionan conjuntamente entre las personas, los procesos y la tecnología para que la información confidencial permanezca protegida tanto en operaciones normales como durante eventos inesperados. Libertify aborda la seguridad de esta manera, utilizando áreas de control bien definidas que se ajustan a las expectativas de SOC 2 e ISO 27001 y que están diseñadas para resistir la revisión de riesgos de los proveedores.
La gobernanza de la seguridad es lo primero, porque sin ella todo lo demás se convierte en algo improvisado. Libertify mantiene políticas y procedimientos de seguridad que definen cómo se gestiona la seguridad, cómo se toman las decisiones y cómo se aplica la responsabilidad. La evaluación de riesgos forma parte de esta capa de gobernanza, por lo que los riesgos se identifican, priorizan y gestionan en lugar de descubrirse tarde, durante un incidente. Las prácticas de gestión de activos ayudan a garantizar que los sistemas y la información se supervisen y gestionen de forma coherente. La gestión de proveedores y vendedores también forma parte de la gobernanza, ya que los terceros pueden afectar a su postura de riesgo tanto como los sistemas internos.
El control de acceso y cambios consiste en limitar quién puede acceder a los sistemas y datos, y garantizar que los cambios no introduzcan riesgos evitables. Libertify sigue principios de acceso controlado y prácticas de gestión de cambios que respaldan el desarrollo seguro de software y la estabilidad operativa. La cuestión es sencilla. El acceso debe ser deliberado, y los cambios deben revisarse y ser trazables, de modo que la seguridad no dependa de aprobaciones informales o de la memoria.
La preparación ante incidentes es la diferencia entre una empresa que reacciona y una empresa que responde. Libertify mantiene un enfoque de respuesta ante incidentes que define cómo se identifican, escalan, contienen, investigan y comunican los problemas. El objetivo es reducir la confusión en momentos de gran presión y garantizar que exista una ruta clara desde la detección hasta la resolución y las actualizaciones a las partes interesadas.
La continuidad del negocio se centra en la resiliencia. Libertify mantiene una planificación de la continuidad a un alto nivel para que el servicio y la seguridad se puedan mantener incluso cuando se producen interrupciones. La continuidad no solo tiene que ver con el tiempo de actividad. También se trata de preservar la confianza, proteger los datos y garantizar prácticas de recuperación controladas cuando las condiciones no son ideales.
Las operaciones seguras abarcan el trabajo diario para mantener la seguridad de un servicio. Esto incluye prácticas de supervisión, control operativo y procesos de gestión de vulnerabilidades que ayudan a identificar y resolver problemas antes de que afecten a los clientes. El objetivo no es alcanzar la perfección, sino demostrar que la seguridad se mantiene de forma continua como parte del funcionamiento de la plataforma, y no se trata como un proyecto puntual.
Lo que declararemos y no declararemos públicamente (confianza a través de la precisión)
No publicamos detalles específicos de implementación en esta página porque la seguridad depende del contexto y su revisión debe basarse en la documentación oficial.
Los equipos de seguridad necesitan respuestas verificables, no eslóganes de marketing. Las páginas públicas pueden explicar las categorías de controles y el enfoque de gobernanza, pero los detalles que importan para su entorno deben incluirse en una revisión de seguridad formal en la que se puedan evaluar adecuadamente el contexto, el alcance y las pruebas.
Si necesita que se confirme un control de seguridad específico (por ejemplo, SSO, retención, detalles de cifrado, subprocesadores), solicítelo durante su revisión de seguridad. Libertify puede proporcionar la documentación adecuada.
El RGPD y la privacidad: cómo aborda Libertify la protección de datos
Libertify cumple con el RGPD.
Para la mayoría de los compradores, las preguntas sobre el RGPD surgen en dos momentos. En primer lugar, cuando el departamento jurídico quiere comprender cómo se gestionan los datos personales. En segundo lugar, cuando el departamento de seguridad quiere confirmar que la privacidad se trata como una disciplina operativa, y no solo como una página de política.
En lenguaje sencillo, la postura de Libertify en materia de privacidad está diseñada para respaldar un procesamiento responsable y una gobernanza defendible.
La base legal y la claridad en las funciones de procesamiento de datos son importantes porque el RGPD no solo se refiere a la seguridad. Se trata de si el procesamiento tiene un propósito legítimo y si las responsabilidades están claramente definidas. Durante la revisión de los proveedores, debe poder confirmar la relación, qué datos se procesan y con qué propósito comercial, de modo que sus aprobaciones internas se basen en algo concreto.
La minimización de datos es la barrera de protección práctica que evita que el riesgo se amplíe con el tiempo. El principio es sencillo. Solo se deben procesar los datos necesarios para prestar el servicio y evitar recopilar o conservar información innecesaria. En el caso de los flujos de trabajo de documentos a IA, esto es importante porque los documentos pueden contener más información de la que pretendía el autor. La minimización reduce la exposición por diseño.
Es importante estar preparado para las solicitudes de acceso a los datos personales, ya que estas solicitudes son una parte habitual de las operaciones modernas. Aunque rara vez las reciba, lo importante es saber si un proveedor cuenta con un proceso claro para atender las solicitudes de los interesados y cumplir con las obligaciones de privacidad relacionadas sin que ello se convierta en un proyecto de emergencia. En esta página mantenemos deliberadamente un nivel general en esta afirmación, ya que los plazos y procedimientos exactos deben revisarse en la documentación oficial, y no deducirse del texto de marketing.
Si está revisando Libertify para su adquisición o aprobación legal, comience por las fuentes principales de políticas:
Política de privacidad: https://www.libertify.com/privacy-policy/
Términos y condiciones: https://www.libertify.com/terms-conditions/
Preguntas que debes hacer sobre la seguridad y la privacidad de los datos de IA, y por qué
Incluso con marcos sólidos, la forma más rápida de reducir la incertidumbre es hacer las preguntas adecuadas durante la diligencia debida. Estas son especialmente importantes cuando una plataforma genera resultados a partir del contenido que usted ha subido.
- ¿El proveedor utiliza el contenido de los clientes para entrenar modelos?
Esto le ayuda a comprender cómo se pueden utilizar sus documentos más allá de la experiencia del producto. - ¿Qué datos se almacenan y cuáles son transitorios?
Esto aclara qué datos persisten tras el procesamiento y cuáles pueden ser temporales, lo que afecta directamente a su conservación y exposición. - ¿Quién puede acceder a los datos de producción y con qué autorizaciones?
Esto le permite conocer la disciplina de acceso operativo y cómo se gestionan las excepciones. - ¿Qué son los subprocesadores y dónde se encuentran?
Esto es importante para la gestión de riesgos de los proveedores y las consideraciones sobre el procesamiento transfronterizo, especialmente en las compras empresariales.
Si necesita que se le confirme por escrito un control específico de privacidad o seguridad, solicítelo durante su revisión de seguridad para que Libertify pueda proporcionarle la documentación adecuada.
Lista de verificación de diligencia debida en materia de seguridad (copiar y pegar en el cuestionario de seguridad de su proveedor)
Si está evaluando Libertify y desea avanzar rápidamente sin perder de vista lo esencial, esta lista de verificación está diseñada para incluirla directamente en un cuestionario de seguridad del proveedor. Se centra primero en las pruebas y, a continuación, en las preguntas prácticas que determinan si la plataforma se ajusta a su postura de riesgo.
Comience por solicitar la documentación que normalmente desbloquea los procesos de adquisición y seguridad. Solicite el informe SOC 2, el certificado ISO 27001 y el alcance del SGSI, así como un resumen de las políticas de seguridad básicas que rigen la propiedad y el mantenimiento de los controles.
A continuación, valide el flujo de datos en términos sencillos. Confirme qué tipos de datos tiene previsto cargar y si incluyen información comercial confidencial o datos personales. Pregunte dónde se procesan los datos a alto nivel, cuánto tiempo se conservan y cuál es el procedimiento de eliminación cuando se borra contenido o se termina la relación. En el caso de los flujos de trabajo basados en documentos, también conviene aclarar si los resultados derivados se tratan con las mismas expectativas de manejo que los documentos originales.
A continuación, pase a las preguntas sobre el acceso y el control operativo. Pregunte cómo se controla y revisa el acceso administrativo. Confirme si existe un registro de seguridad para el acceso y la actividad clave del sistema y cómo ayuda en la investigación cuando algo sale mal. Pregunte cómo es el proceso de incorporación, traslado y salida de empleados y contratistas, para que los cambios de acceso no dependan de traspasos informales.
En cuanto al riesgo de los proveedores, céntrese en las dependencias y las expectativas de notificación. Solicite la lista actual de subencargados del tratamiento y pregunte cómo se gestionan los cambios en dicha lista. Pregunte cómo se aborda, en términos generales, la notificación de infracciones o incidentes de seguridad, para que comprenda las vías de escalamiento y comunicación.
Por último, cubra los requisitos legales y de privacidad que suelen surgir en las últimas fases del acuerdo. Pregunte si existe un acuerdo de procesamiento de datos, cómo se reflejan los compromisos del RGPD en la documentación y cómo se gestionan las solicitudes relacionadas con el derecho de acceso, rectificación, supresión y limitación del tratamiento (DSAR).
Si necesita que se confirme un control de seguridad específico (por ejemplo, SSO, retención, detalles de cifrado, subprocesadores), solicítelo durante su revisión de seguridad. Libertify puede proporcionar la documentación adecuada.
Escenarios de evaluación comunes (asignados a casos de uso de Libertify)
Las revisiones de seguridad avanzan más rápido cuando todos observan el mismo flujo de trabajo real. A continuación se presentan escenarios comunes de adopción de Libertify y las preguntas de seguridad que suelen surgir con ellos, redactadas en el lenguaje que utilizan realmente los departamentos de Seguridad, Adquisiciones y Asuntos Jurídicos.
Incorporación de RR. HH. y puesta en marcha de políticas
Los equipos de RR. HH. y operaciones de personal suelen empezar con documentos de incorporación, guías de prestaciones y políticas internas, ya que esos archivos generan un flujo constante de preguntas repetitivas. En los materiales de capacitación de GTM, el problema principal es evidente: los nuevos empleados se pierden en archivos PDF o wikis estáticos, y los equipos de RR. HH. acaban respondiendo a las mismas preguntas una y otra vez.
Libertify aborda este problema convirtiendo los documentos de incorporación, las políticas y las preguntas frecuentes en explicaciones interactivas y preguntas y respuestas con función de búsqueda, para que los empleados puedan aclarar sus dudas por sí mismos.
En una revisión de seguridad, este escenario suele centrarse en la visibilidad interna y el manejo seguro del contenido interno. Los revisores suelen preguntar:
- ¿Cómo controlamos a qué pueden acceder los empleados, especialmente si una sola experiencia incluye varios documentos normativos?
- ¿Cuál es el ciclo de vida del documento original y la experiencia generada, desde la carga hasta el intercambio, la conservación y la eliminación?
- ¿Cómo documentamos las responsabilidades en materia de privacidad, especialmente si el contenido de incorporación incluye datos personales?
Formación en cumplimiento normativo y habilitación de procedimientos operativos estándar (SOP)
Los equipos de cumplimiento normativo y gestión de riesgos evalúan Libertify de forma diferente. Su preocupación no es solo si se distribuye una política, sino si se comprende y si existe una visibilidad defendible de las preguntas que formula el personal. La presentación de habilitación describe el caso de uso como explicaciones basadas en IA para políticas y procedimientos operativos estándar, con la ventaja clave de un registro de preguntas y respuestas e interacciones de conocimiento trazables.
El tema de la «trazabilidad» suele ser lo que atrae a las partes interesadas en la seguridad y la auditoría, ya que convierte la comunicación de políticas en algo medible.
Si la habilitación del cumplimiento normativo es su principal vía de evaluación, el lugar más relevante para ver cómo Libertify respalda este flujo de trabajo es los vídeos de formación sobre cumplimiento normativo de IA.
Los equipos de seguridad suelen centrarse en algunas cuestiones prácticas en este sentido:
- ¿Cómo se evita que aparezca información no deseada sobre políticas en una experiencia derivada de preguntas y respuestas?
- ¿Qué documentación respalda la gobernanza, la preparación ante incidentes y la seguridad de las operaciones para este tipo de flujo de trabajo interno de conocimientos?
- ¿Qué pruebas se pueden aportar durante la diligencia debida del proveedor para el cumplimiento de SOC 2, ISO 27001 y el RGPD?
Si tu punto de partida es un SOP y tu objetivo es la adopción de la formación, también puedes explorar Convierta los SOP en vídeos de formación como una coincidencia directa del flujo de trabajo.
Materiales de capacitación e incorporación para clientes que los clientes realmente consumen.
Los equipos de éxito del cliente y asistencia técnica suelen querer transformar los PDF de incorporación y los documentos de políticas en algo que realmente atraiga a los clientes. La presentación de habilitación expone claramente el problema: los clientes no se interesan por el material de incorporación estático, y los equipos quieren obtener resultados más rápidamente con una menor carga de asistencia técnica.
Libertify mapea ese mismo contenido en vídeo y herramientas de preguntas y respuestas para que los clientes puedan obtener respuestas sin necesidad de abrir tickets.
Desde el punto de vista de la seguridad, este escenario suele plantear dos consideraciones adicionales. En primer lugar, las experiencias compartidas pueden distribuirse fuera de su organización, por lo que los revisores querrán tener claridad sobre los límites de privacidad y qué datos se incluyen en el contenido. En segundo lugar, el contenido dirigido al cliente a veces incluye lenguaje contractual, términos comerciales o detalles operativos sensibles, lo que aumenta la necesidad de controles disciplinados y documentación formal en la adquisición.
Si su evaluación implica flujos de trabajo relacionados con el lenguaje contractual o requisitos de revisión, puede ser útil ponerse de acuerdo desde el principio con equipos jurídicos para que las cuestiones de seguridad, privacidad y riesgo de los proveedores se traten una sola vez, y no repetidamente en todos los departamentos.
Próximos pasos (navegación fácil para el comprador)
Si esta página ha respondido a sus preguntas sobre seguridad y cumplimiento normativo y está listo para evaluar Libertify en su entorno, aquí tiene los enlaces más útiles para continuar.
Puedes reservar una demostración para ver cómo Libertify gestiona sus documentos y cómo se comparte la documentación de seguridad durante la revisión del proveedor. Si prefiere ver primero una presentación más rápida del producto, también puede ver Libertify en acción.
Para la planificación comercial y las compras, puede Ver precios.
Preguntas frecuentes
1. ¿Qué significa SOC 2 para los clientes?
SOC 2 es una forma muy utilizada por los clientes para evaluar si un proveedor de SaaS ha definido controles de seguridad y puede proporcionar pruebas independientes de que dichos controles están implantados y funcionando. En las compras diarias, SOC 2 suele ayudar a los equipos de riesgo de proveedores y de TI a actuar con mayor rapidez, ya que se ajusta bien a los cuestionarios de seguridad estándar y a las listas de verificación de diligencia debida.
2. ¿La norma ISO 27001 es una certificación o un informe de auditoría?
La norma ISO 27001 se suele considerar una certificación de un estándar internacional para un sistema de gestión de la seguridad de la información, a menudo denominado SGSI. Indica que la gobernanza de la seguridad y la gestión de riesgos se llevan a cabo como un programa continuo con responsabilidades y procesos definidos y una mejora continua.
3. ¿Puedo compartir documentos confidenciales de forma segura?
Libertify está diseñado para flujos de trabajo con gran volumen de documentos en los que puede existir información confidencial tanto en los archivos de origen que se cargan como en las experiencias interactivas generadas a partir de ese contenido. La forma correcta de validar si se ajusta a su postura de riesgo es revisar la documentación oficial de seguridad durante la diligencia debida del proveedor, especialmente si su contenido incluye información comercial confidencial o datos personales.
Si necesita que se confirme un control de seguridad específico (por ejemplo, SSO, retención, detalles de cifrado, subprocesadores), solicítelo durante su revisión de seguridad. Libertify puede proporcionar la documentación adecuada.
4. ¿Cómo gestiona Libertify la privacidad y el RGPD?
Libertify cumple con el RGPD. En términos prácticos, eso significa que la privacidad se trata como un requisito operativo, lo que incluye responsabilidades de procesamiento claras, alineación con los principios de minimización de datos y disposición para cumplir con las obligaciones de privacidad estándar durante la revisión de proveedores. Para consultar las referencias oficiales de la política, revise la Política de privacidad y los Términos y condiciones.
5. ¿Qué debo solicitar durante la revisión de seguridad?
Solicite primero pruebas, incluyendo el informe SOC 2 y los materiales y el alcance de la certificación ISO 27001. A continuación, confirme el flujo de datos, incluyendo qué tipos de datos se procesan, cómo se gestionan la retención y la eliminación, y qué subprocesadores intervienen. Por último, valide las prácticas operativas a alto nivel, como los controles de acceso, el registro de seguridad, el enfoque de escalado de incidentes y la documentación sobre privacidad.
6. ¿Qué es un cuestionario de seguridad para proveedores (SOC 2)?
Un cuestionario de seguridad para proveedores es una lista estandarizada de preguntas que los equipos de compras y seguridad utilizan para evaluar si un proveedor cumple con los controles requeridos. A menudo se hace referencia a SOC 2 porque proporciona un marco común y un formato de pruebas que ayuda a responder muchas de esas preguntas de manera coherente.
7. ¿Necesito SOC 2 para las compras?
No siempre, pero cada vez es más habitual en los procesos de compra de medianas y grandes empresas. Muchos programas de adquisición y gestión de riesgos de proveedores utilizan SOC 2 como requisito básico, ya que reduce la incertidumbre y facilita la comparación de proveedores en categorías de control de seguridad coherentes.
tl;dr
- Libertify cuenta con las certificaciones SOC 2 e ISO 27001, y cumple con el RGPD.
- La seguridad de sus datos es nuestra máxima prioridad: certificada, conforme y diseñada para generar confianza.
- Los clientes de Libertify suelen subir archivos PDF, presentaciones, procedimientos operativos estándar, documentos de incorporación y políticas, y luego generan experiencias de vídeo interactivas y ayuda en forma de preguntas y respuestas a partir de ese contenido.
- El escrutinio de seguridad es mayor porque puede existir información confidencial tanto en los documentos originales como en los resultados derivados.
- SOC 2 ayuda a los compradores a validar las pruebas de control operativo, mientras que ISO 27001 indica una sólida gobernanza de la seguridad y gestión de riesgos a través de un SGSI.
- La revisión de seguridad más eficaz comienza con las pruebas, luego valida los flujos de datos, la disciplina de acceso, los factores de riesgo de los proveedores, como los subprocesadores, y la documentación sobre privacidad.
- Estos marcos existen para que los clientes puedan confiar en que los controles de seguridad están diseñados, implementados y mantenidos de forma continua, y no improvisados.
- No publicamos detalles específicos sobre la implementación en esta página porque la seguridad depende del contexto y tu revisión debe basarse en la documentación oficial.
- Si necesita que se confirme un control de seguridad específico (por ejemplo, SSO, retención, detalles de cifrado, subprocesadores), solicítelo durante su revisión de seguridad. Libertify puede proporcionar la documentación adecuada.

