Seguridad y privacidad
Tu código y tus datos son tuyos. Así es como los protegemos.
Proteccion de datos
- Cifrado en tránsito (TLS 1.3) y en reposo (AES-256)
- Datos almacenados en servidores con certificación SOC 2
- Backups automáticos con retención de 30 días
- Acceso restringido por roles con autenticación multi-factor
Todo el trabajo de desarrollo se realiza directamente en el repositorio del cliente. No copiamos código fuente ni datos a sistemas externos, lo que elimina vectores de fuga de información desde el primer día. Cada proyecto comienza con la firma de un acuerdo de confidencialidad (NDA) sin costo adicional, que cubre a todo el equipo involucrado en la implementación. Si en cualquier momento necesitas que eliminemos datos de nuestros sistemas de comunicación o gestión de proyecto, procesamos la solicitud en un máximo de 48 horas. Además, al finalizar cada proyecto realizamos una limpieza completa de cualquier dato temporal almacenado durante el desarrollo, asegurando que tu información no persista en nuestros entornos de trabajo.
Compliance
- Cumplimiento con Ley 19.628 de Protección de Datos Personales (Chile)
- Principios GDPR aplicados como estándar mínimo
- Acuerdos de confidencialidad (NDA) en todos los proyectos
- Política de retención y eliminación de datos documentada
Chile cuenta con la Ley 19.628 sobre Protección de la Vida Privada, que establece los derechos de los titulares de datos personales y las obligaciones de quienes los tratan. Todos nuestros procesos están alineados con esta normativa, incluyendo el consentimiento informado, la finalidad específica del tratamiento y el derecho a eliminación. Adicionalmente, aplicamos los principios del GDPR europeo como estándar mínimo en todos los proyectos, independientemente de si el cliente opera en Europa. Esto incluye minimización de datos, limitación de propósito y transparencia en el procesamiento. Nuestros skill packs y productos digitales siguen prácticas de seguridad que incluyen audit trail completo de cambios, permisos configurables por rol y trazabilidad de acciones. Si tu empresa requiere certificación SOC 2, nuestros proveedores de infraestructura la cumplen, lo que significa que los datos en reposo y en tránsito están protegidos bajo los mismos estándares que utilizan empresas reguladas a nivel global.
Practicas de desarrollo
- Code review obligatorio en todas las pull requests
- Análisis estático de seguridad (SAST) en CI/CD
- Dependencias escaneadas con auditoría automática
- Secrets gestionados via variables de entorno, nunca en código
Nuestro stack de desarrollo está construido sobre TypeScript en modo estricto, lo que significa que el uso de `any` está completamente prohibido. Esto elimina una categoría entera de errores de tipo que pueden derivar en vulnerabilidades. Todo el código pasa por un pipeline de CI/CD que incluye linting, verificación de tipos y ejecución de tests automatizados antes de llegar a producción. Las dependencias de terceros son auditadas automáticamente en cada build para detectar vulnerabilidades conocidas (CVEs), y mantenemos un proceso de actualización proactiva para paquetes críticos. Los secrets y credenciales nunca se incluyen en el código fuente — se gestionan exclusivamente a través de variables de entorno con acceso restringido. Cada pull request requiere al menos una revisión de código antes de ser fusionada, y en proyectos sensibles aplicamos revisiones de seguridad adicionales enfocadas en autenticación, autorización y validación de entrada.
Garantia
- Propiedad intelectual del código es 100% tuya
- Repositorios privados con acceso controlado
- Handoff completo al finalizar el proyecto
- Soporte post-deploy de 30 días incluido
Ofrecemos una garantía de satisfacción de 7 días en todos nuestros productos digitales. Si dentro de la primera semana no estás conforme con el resultado, trabajamos contigo para ajustarlo sin costo adicional. En cuanto a propiedad intelectual, el cliente es dueño del 100% del código generado — no retenemos licencias, ni derechos de uso, ni cláusulas de exclusividad. Al finalizar cada proyecto, realizamos un proceso de handoff completo que incluye acceso total al repositorio, documentación técnica detallada, guías de despliegue y configuración, y una sesión de transferencia de conocimiento con tu equipo. Además, cada proyecto incluye 30 días de soporte post-entrega para corrección de bugs y consultas técnicas, sin costo adicional. Nuestro objetivo es que al terminar el proyecto, tu equipo sea completamente autónomo para mantener y evolucionar la solución.
Preguntas frecuentes
Firman NDA?
Sí, en todos los proyectos. El acuerdo de confidencialidad está incluido sin costo adicional y cubre a todo el equipo de AIAIAI involucrado en tu proyecto. Lo firmamos antes de recibir cualquier información sensible.
Donde se almacenan mis datos?
En tu propia infraestructura. Trabajamos directamente en los repositorios y servidores del cliente. No replicamos código ni datos a sistemas externos. Si usamos herramientas de gestión de proyecto, los datos se eliminan al finalizar el engagement.
Que pasa si encuentro un bug despues de la entrega?
Todos los proyectos incluyen 30 días de soporte post-entrega para correcciones de bugs sin costo adicional. Reportas el issue, lo priorizamos y lo resolvemos. Para problemas críticos en producción, nuestro tiempo de respuesta es inferior a 24 horas.