Seguridad de datos y privacidad en IA para hoteles

Escudo de privacidad

Herramientas de inteligencia artificial conformes al GDPR para hoteles, pensiones, hostales y otros alojamientos. Privacidad total para los huéspedes y seguridad de los datos.

Seguridad de datos y privacidad en IA para hoteles

Ve cómo funciona

Tus datos NO se usarán para entrenar modelos de IA
Usamos cifrado de extremo a extremo
Disponemos de control de acceso basado en roles e inicio de sesión SSO
Realizamos pruebas OWASP con regularidad
Garantizamos el cumplimiento con el GDPR

Flexibilidad en la selección de LLM

CogniVis permite la integración con varios proveedores de grandes modelos de lenguaje (LLM), como OpenAI, Anthropic y otros. Esta flexibilidad permite optimizar costos y rendimiento, así como adaptarse rápidamente a los cambios tecnológicos.

Compatibilidad con modelos futuros

Diseñamos las integraciones pensando en el futuro. Cuando aparezca un modelo más potente, podrás activarlo sin necesidad de rehacer el sistema.

Avance de la IA = mejor desempeño en tu propiedad

Las nuevas generaciones de modelos ofrecen respuestas más precisas, mejor comprensión del contexto y mayor automatización de tareas.

Sin dependencia de un solo proveedor

Si Anthropic lanza un modelo mejor que OpenAI, cambias las operaciones con una sola decisión. Sin migración de contenido y sin interrupciones.

Mayor eficiencia de costos

Seleccionas al proveedor con la mejor relación calidad-precio. Modelos premium para tareas complejas y modelos más económicos para la rutina.

Reducción del riesgo de fallos

Cuando el proveedor principal tiene una interrupción, el tráfico se redirige a un modelo alternativo. Continuidad sin intervenciones manuales.

Experimentos y comparaciones

Activas pruebas A-B y benchmarks entre modelos. Las decisiones se basan en métricas de calidad, tiempo y costo.

Proveedores compatibles

CogniVis + LLM en tu infraestructura

Podemos implementar tanto CogniVis como el modelo LLM localmente (on-premise) en tu propia infraestructura, sin necesidad de usar la nube pública. Esto te brinda control total sobre tus datos y te permite cumplir con los requisitos más estrictos.

OpenAI

Gran comprensión del lenguaje y un ecosistema de herramientas estable. Lo mejor para la mayoría de los casos de uso.

Anthropic
Anthropic

Modelos más caros enfocados en precisión y máxima exactitud.

Amazon

Gran variedad de modelos e integración con AWS. Ideal si ya usas la nube de Amazon.

Google

Modelos más baratos, ligeros y rápidos con fuerte multimodalidad.

Meta

Modelos locales que implementamos directamente en tu infraestructura, sin nube pública.

Microsoft

Modelos de Azure OpenAI Service que ofrecen los más altos estándares de seguridad en la nube.

Deepseek

Modelos muy económicos y ligeros que también pueden operar localmente, sin la nube.

Mistral AI
Mistral

Proveedor europeo con precios muy competitivos y modelos eficientes.


Preguntas frecuentes

¿Se usarán mis datos para entrenar modelos de IA?

No, CogniVis no procesa ni almacena datos de clientes para entrenar IA. Solo utilizamos servicios de proveedores de LLM que se comprometen a no entrenarse con los datos ingresados por los usuarios. Alternativamente, podemos desplegar CogniVis con LLM locales instalados en servidores del cliente, que no requieren compartir datos.

¿Dónde y por cuánto tiempo se almacenan mis datos?

Los datos se almacenan por defecto en Polonia (UE) o, a petición, en las instalaciones del cliente o con un proveedor de servicios en la nube elegido. Cuando se utilizan plataformas LLM, los datos pueden procesarse por proveedores externos (p.ej., OpenAI) o almacenarse localmente, según el modelo elegido. En CogniVis, los datos se almacenan durante toda la vigencia del contrato y se eliminan 30 días después de su finalización.

¿Cómo se protege la transferencia de mis datos?

Los datos están protegidos con cifrado TLS 1.3 durante la transmisión. Por ejemplo, durante la indexación del conocimiento, los datos se obtienen mediante APIs protegidas con TLS 1.3, y al enviar mensajes a sistemas LLM la comunicación también está cifrada con TLS.

¿Qué pruebas de seguridad se realizan?

Después de cada implementación, nuestro software se somete a pruebas de penetración conforme a los estándares OWASP para identificar y mitigar riesgos de seguridad.

¿Cómo se protege el API contra accesos no autorizados?

Las API están protegidas con cifrado TLS 1.3 para cada punto final y una capa adicional de autenticación basada en tokens para los puntos finales que lo requieren, para prevenir accesos no autorizados y usos indebidos.

¿Existe un plan de copias de seguridad y recuperación de datos?

CogniVis ofrece copias de seguridad regulares como parte de ciertos planes, proporcionando un almacenamiento redundante, seguro y recuperación de datos.

¿Puedo desplegar CogniVis en mis propios servidores?

En los casos que lo requieran, ofrecemos el despliegue de CogniVis en los servidores del cliente o, alternativamente, con proveedores como OVH o AWS, que cuentan con certificaciones SOC 2 e ISO 27001.

¿Soportan SSO?

Sí, la integración con Single Sign-On (SSO) se implementa bajo petición. SSO mejora la seguridad al centralizar la autenticación, reducir riesgos relacionados con contraseñas y permitir un mejor control de acceso mediante sistemas existentes de gestión de identidades (por ejemplo, Microsoft Azure AD).

¿Qué controles de acceso están disponibles en la plataforma?

CogniVis utiliza control de acceso basado en roles (RBAC) con grupos de usuarios para asignar permisos de forma precisa. En integraciones con soluciones específicas de terceros, los niveles de acceso para cada fuente de datos se definen durante la implementación.

¿El equipo de CogniVis ve las preguntas que hago?

Depende de la configuración. Si el cifrado está activado, solo vemos el número de preguntas y el uso de tokens, sin acceso al contenido de preguntas ni respuestas. Si el cifrado está desactivado, podemos analizar las preguntas realizadas, lo que ayuda a perfeccionar y optimizar el funcionamiento de la inteligencia artificial. Recomendamos mantener el cifrado desactivado en la fase inicial de implementación para adaptar el sistema más rápidamente a sus necesidades.

¿Cómo maneja CogniVis el almacenamiento y eliminación de datos?

CogniVis cumple con políticas de almacenamiento y eliminación de datos conforme al RGPD: los datos transitorios (como caché y operaciones en memoria) no se almacenan más tiempo del necesario y se eliminan inmediatamente después del procesamiento. Los datos persistentes se guardan solo el tiempo necesario para proveer servicios y cumplir obligaciones legales. Los periodos de retención se revisan regularmente para evitar almacenamiento innecesario. Los clientes tienen control total sobre sus datos y pueden solicitar su eliminación en cualquier momento según el artículo 17 del RGPD. En caso de solicitud, CogniVis garantiza una eliminación segura e irreversible, con un período máximo de retención de 30 días tras la finalización del contrato.

¿Cuál es el proceso de respuesta a incidentes por brechas de datos?

CogniVis aplica un proceso estructurado de respuesta a incidentes para minimizar impactos y asegurar transparencia. 1. Detección y evaluación: monitoreo continuo detecta amenazas y se analizan incidentes críticos en hasta 4 horas. 2. Contención y mitigación: sistemas afectados se aíslan, claves API se rotan y se fuerzan restablecimientos de contraseña si es necesario. 3. Investigación y análisis: expertos en seguridad determinan causas y aplican medidas preventivas. 4. Notificación al cliente: usuarios afectados reciben aviso por correo con detalles del incidente y acciones recomendadas lo antes posible. 5. Datos personales: autoridades correspondientes notificadas en 72 horas si la brecha involucra datos personales. 6. Reparación y prevención: políticas de seguridad actualizadas y mejoras implementadas para evitar futuros incidentes.

¿Cómo imponen MFA y mecanismos de inicio de sesión seguros para sus empleados?

Aplicamos MFA para todas las cuentas, especialmente las privilegiadas, con soporte para aplicaciones móviles. La política de contraseñas exige mínimo 16 caracteres, prefiere frases de contraseña, verifica su fortaleza y bloquea contraseñas débiles. Integramos SSO y monitoreamos inicios de sesión inusuales para limitar riesgos de secuestro de cuentas.

¿Cómo gestionan permisos y auditorías de acceso en el sistema?

Implementamos el principio de menor privilegio, realizamos revisiones periódicas de accesos y procesos de aprobación para permisos elevados. Usamos IAM para centralizar, automatizamos incorporación y baja de usuarios, y otorgamos acceso administrativo temporalmente bajo modelo just-in-time. Estas medidas reducen exposición y apoyan el cumplimiento en auditorías.

¿Mantienen logs centralizados y alertas de seguridad en tiempo real?

Centralizamos logs de aplicaciones y sistemas, establecemos líneas base de comportamiento y monitoreamos infraestructura en tiempo real. SIEM genera alertas sobre anomalías y accesos sospechosos, y el análisis regular de logs apoya la detección temprana de incidentes. También se registran operaciones sobre datos sensibles para facilitar investigaciones.

¿Cuál es su política de contraseñas y cómo almacenan las contraseñas de forma segura?

La política exige al menos 16 caracteres, prefiere frases, no obliga a rotación sin incidente, verifica fortaleza al crear y bloquea contraseñas comunes. Se activa bloqueo de cuenta tras intentos fallidos. Las contraseñas se guardan solo como hashes con algoritmos fuertes como bcrypt o Argon2.

¿Soportan el uso seguro de dispositivos personales BYOD?

BYOD se permite solo cuando no hay alternativa mejor. Se aplica política BYOD, contenedorización de datos corporativos, acceso restringido a información sensible y procedimientos seguros para eliminación de datos en dispositivos. Se capacita a empleados en prácticas seguras para reducir riesgos de fugas.

¿Cómo aseguran el acceso remoto y las conexiones de empleados en viaje?

El acceso remoto se realiza mediante VPN fuertemente cifrada, con segmentación de tráfico y monitoreo de uso. La infraestructura de red es auditada y actualizada regularmente. En el trabajo remoto se aplican reglas de seguridad física como pantallas limpias y escritorios ordenados. Estas medidas limitan riesgos de espionaje y toma de dispositivos.

¿Cuál es su proceso de actualización y gestión de vulnerabilidades?

Mantenemos inventario de componentes y versiones, priorizamos parches de seguridad y automatizamos gestión de paquetes. Las actualizaciones se verifican en entorno de prueba que refleja producción, con pruebas de regresión y planes de reversión. Se hacen copias de seguridad antes de cambios, y todo se documenta y versiona para garantizar reproducibilidad.

¿Qué prácticas de desarrollo seguro aplican en cada etapa del ciclo de vida?

Aplicamos las prácticas OWASP de codificación segura, usamos librerías verificadas y aplicamos el principio de menor privilegio en el código. Realizamos revisiones de código enfocadas en seguridad y utilizamos SAST y DAST. La seguridad se integra desde el diseño, y los estándares de codificación se aplican y verifican automáticamente para mantener consistencia.

¿Cómo validan los datos de entrada y sanitizan las salidas de la aplicación?

Validamos rigorosamente todos los datos de entrada, prefiriendo listas blancas de valores. Sanitizamos las salidas, y el análisis y serialización de JSON/XML se hacen de forma segura. Usamos consultas preparadas y mecanismos para evitar XSS, CSRF y ataques de inyección. El comportamiento por defecto es fail-safe para limitar impactos de errores.

¿Cómo prueban la resistencia a ataques y mejoran la preparación?

Realizamos regularmente ejercicios red team vs blue team, simulaciones de phishing y escenarios de incidentes. Analizamos resultados, actualizamos detecciones, procedimientos y capacitaciones para aumentar la preparación de los equipos. El programa de pruebas se renueva para nuevos vectores de ataque y mide mejoras reales en la respuesta.

¿Cuál es su plan de recuperación ante desastres y pruebas de DR?

Contamos con un plan DR que define sistemas críticos, RTO y RPO. Documentamos procedimientos de recuperación para varios escenarios y los probamos al menos una vez al año. Analizamos resultados de pruebas y aplicamos mejoras para reducir tiempos de inactividad y minimizar pérdida de datos ante fallos.

¿Garantizan redundancia y continuidad operativa para servicios críticos?

Diseñamos redundancia en componentes clave, así como fuentes de energía y refrigeración de respaldo. Realizamos pruebas de conmutación regularmente. El plan de continuidad especifica funciones críticas, modos de trabajo remoto y ubicaciones alternas con recursos. Canales y roles comunicativos en crisis están definidos para acelerar la respuesta.

¿Cómo implementan la eliminación segura, archivado y minimización de datos?

Aplicamos minimización de datos y principios need-to-know. Se implementan mecanismos automáticos para eliminar o archivar información obsoleta y métodos de borrado seguro irreversible. Llevamos registros de operaciones sobre datos sensibles y revisiones periódicas de accesos para limitar riesgos de abuso y cumplir requisitos normativos.

¿Usan cifrado de extremo a extremo para datos sensibles y transmisiones API?

Los datos en tránsito se cifran con TLS 1.3, y para información especialmente sensible aplicamos cifrado adicional de extremo a extremo a nivel de aplicación. Rotamos certificados y bloqueamos conexiones sin cifrar, manteniendo cumplimiento con estándares actuales. Esto refuerza la confidencialidad más allá de la capa de transporte y protocolo.

¿Cómo aseguran y controlan el acceso a APIs e integraciones externas?

Protegemos las APIs mediante OAuth 2.0 o OpenID Connect, y la identidad se transmite como JWT. Aplicamos limitación de tasa, monitoreamos uso y rotamos claves. Validamos parámetros, usamos serialización segura y versionamos APIs con planes de deprecación y soporte para migración. Documentación y pruebas se mantienen actualizadas.

¿Cómo gestionan los componentes open source y sus licencias?

Mantenemos un registro automático de componentes open source con versiones y licencias. Los nuevos componentes pasan por verificaciones multi-etapa de calidad, seguridad y cumplimiento de políticas de licencias. Monitoreamos canales de proyectos, y en dependencias críticas mantenemos forks y parches propios de seguridad cuando es necesario.

¿Cómo aseguran el correo y protegen los dominios contra spoofing?

El correo se filtra en múltiples capas con análisis de reputación y contenido, además de sandboxing de adjuntos. Para los dominios mantenemos políticas SPF, DKIM y DMARC con reportes continuos y endurecimiento gradual de políticas desde monitoreo hasta rechazo. Esto reduce significativamente el spoofing y phishing en la organización.

¿Realizan pruebas regulares de backups y almacenamiento de copias de seguridad?

Creamos copias de seguridad completas según el calendario y las almacenamos de forma segura en ubicaciones remotas. Se prueba regularmente la recuperación y se documentan los procedimientos, además de preparar copias de seguridad adicionales antes de las actualizaciones. Estas prácticas reducen el tiempo de restauración y limitan la pérdida de datos en caso de fallos.

¿Cómo segmentan la red y aseguran los dispositivos de red en el entorno de producción?

Segmentamos la red usando VLAN y firewalls entre los segmentos. Configuramos los dispositivos de red según el principio de mínimos privilegios, actualizamos regularmente el firmware, deshabilitamos servicios innecesarios, aplicamos políticas estrictas de contraseñas y claves, y activamos el registro y monitoreo en todos los dispositivos para detectar anomalías más rápidamente.


Canales