Saltar al contenido / Skip to content
Postura de seguridad

Una herramienta de DLP no puede ser, ella misma, un riesgo

Sovprompt corre lo más cerca del usuario posible. El texto se evalúa en el navegador. Lo que sale del cliente, sale cifrado. Lo que sale, opcionalmente, no sale nunca.

Arquitectura

Local-first por diseño

El motor de detección, la tokenización y la re-hidratación viven en la extensión. El backend sólo guarda políticas y audit logs — nunca prompts en claro.

┌────────────────────────────────────────────────────────────┐
│  EXTENSIÓN BROWSER  (Chromium / Firefox / Safari, MV3)     │
│  • Content script  · intercepta el textarea del sitio IA   │
│  • Offscreen doc   · corre Piiranha-v1 + WebGPU local      │
│  • Service worker  · gestiona policy bundle + audit local  │
│                                                            │
│   El TEXTO ORIGINAL nunca sale de este proceso.            │
└──────────────────────┬─────────────────────────────────────┘
                       │  TLS 1.3 — sólo policy sync + audit
                       │  (sin payload del prompt en claro)
                       ▼
┌────────────────────────────────────────────────────────────┐
│  BACKEND OPCIONAL  (multi-tenant SaaS)                      │
│  • Policy storage  · Postgres con RLS por tenant           │
│  • Audit log       · ClickHouse, sólo metadata + hashes    │
│  • Policy compiler · Claude API o SLM local (Enterprise)   │
└────────────────────────────────────────────────────────────┘

Inferencia en cliente

transformers.js + WebGPU. El modelo se descarga una vez (~35MB) y corre offline.

Sin proxy intermedio

No interceptamos tu tráfico HTTPS. Sin certificados raíz, sin agente de endpoint, sin MITM.

Tenant aislado

Row-Level Security en Postgres. tenant_id en cada query. Auditoría continua de leakage cross-tenant.

Sovereign Mode

100% local. Nada sale del navegador.

Para clientes regulados (banca, gobierno, salud) activamos el modo Sovereign: sin sync de políticas con el cloud, sin telemetría, sin audit log remoto. El motor corre offline contra la política firmada que tú cargas.

  • Policy bundle firmado, distribuido por canal interno (MDM, GPO, MSI).
  • Cero llamadas salientes a servicios de Sovprompt o Hugging Face.
  • Audit log persistido en disco local, exportable a tu SIEM.
  • Auto-update opcional vía repositorio interno.
Sovereign mode · activo
{
  "mode": "sovereign",
  "outbound_calls": 0,
  "policy_signature": "ed25519:9f3a…c84e",
  "model": "piiranha-v1@local",
  "audit": "file:///var/log/sovprompt/audit.jsonl",
  "telemetry": "disabled",
  "auto_update": "internal_repo"
}
Cifrado

Defensa en profundidad, capa por capa

Nada está en claro donde no debería estarlo.

In transit

TLS 1.3 en todo endpoint público. HSTS preload. Pinning de certificados en la extensión para bloquear MITM.

At rest

AES-256-GCM en Postgres y ClickHouse. Claves rotadas trimestralmente. KMS gestionado en infraestructura LATAM.

Secrets management

Sin secretos en el repo. HashiCorp Vault para staging y prod. Rotación automática de credenciales de DB y API keys.

Hashing del audit

El audit log no contiene prompts en claro. Sólo SHA-256 del payload, hallazgos y decisión del usuario.

Backed by Grupo Radical

25 años de credibilidad enterprise — incorporada

Sovprompt hereda la postura de seguridad de GRD Radical Corporation: SOC 24/7, CERT certificado RFC 2350, equipo de 200+ especialistas en ciberseguridad y operaciones en 8 países.

ISO 9001

Calidad

ISO 27001

Seguridad de la información

ISO 27701

Privacidad (PIMS)

ISO 20000-1

Gestión de servicios IT

ISO 37001

Anti-soborno

SOC 24/7

El centro de operaciones de seguridad de Radical monitorea la infraestructura de Sovprompt en tiempo real. Detección y respuesta a incidentes alineadas con MITRE ATT&CK.

CERT con RFC 2350

Equipo de respuesta a incidentes formalmente registrado. SLA de respuesta inicial < 1 hora para incidentes críticos.

Hosting LATAM

Los datos de tenants LATAM persisten en infraestructura LATAM. Para Enterprise, self-hosted en tu propia VPC.

Cumplimiento

Cubrimos los marcos que tu auditor te va a preguntar

Templates de política pre-armados por marco regulatorio. Empiezas con un baseline alineado y ajustas desde ahí.

LGPDBR

Brasil — Lei Geral de Proteção de Dados

GDPREU

Unión Europea — Reglamento general

HIPAAUS

EE.UU. — Health Insurance Portability

LOPDPAR · EC

Argentina / Ecuador — Protección de datos personales

PCI-DSSGlobal

Tarjetas de crédito — Payment Card Industry

LFPDPPPMX

México — Ley Federal de Protección de Datos

Bug Bounty

Programa público con recompensas

Reporta vulnerabilidades responsablemente y te pagamos. El scope incluye la extensión, el backend, el compilador de políticas y el panel admin. Pagos vía PayPal, transferencia o crypto.

  • CríticoHasta US$ 10,000
  • AltoHasta US$ 3,000
  • MedioHasta US$ 800
  • BajoHasta US$ 200

Programa en lanzamiento — regístrate para acceso temprano.

/.well-known/security.txt
Contact: mailto:info@gruporadical.com
Expires: 2027-01-01T00:00:00.000Z
Encryption: https://sovprompt.com/pgp.asc
Acknowledgments: https://sovprompt.com/security/hall-of-fame
Preferred-Languages: es, en, pt
Canonical: https://sovprompt.com/.well-known/security.txt
Policy: https://sovprompt.com/security/disclosure

Equipo de seguridad disponible 24/7

Para reportes de vulnerabilidades, incidentes en producción o due diligence de seguridad — escríbenos directo al equipo.

CERT Radical · RFC 2350 · canal único: info@gruporadical.com