Seguridad

La confianza se construye con seguridad

Adereso AI cumple con los más altos estándares de seguridad para resguardar la información de tu empresa y tus clientes.

El compromiso de Adereso con la seguridad

1. Protegemos tus datos, siempre

En Adereso, la seguridad de la información es parte de nuestro ADN. Implementamos un Sistema de Gestión de Seguridad de la Información (SGSI) basado en ISO 27001 para proteger los datos de clientes, colaboradores y partners. Nuestro enfoque combina políticas formales, controles técnicos y procesos establecidos en cada nivel organizacional.

La estrategia opera en cuatro capas de protección:

    • Seguridad técnica y operativa. Aplicamos políticas de desarrollo seguro, seguridad en capas y gestión continua de vulnerabilidades. Monitoreamos activamente con SIEM y soluciones EDR/DLP para detectar amenazas en tiempo real.
    • Gestión de acceso e identidades. Revisamos periódicamente permisos de usuario, controlamos medios removibles y utilizamos autenticación reforzada en todos los entornos. Esto garantiza que sólo personal autorizado acceda a información sensible.
    • Protección y privacidad de datos. Implementamos políticas claras de tratamiento de la información, ciberseguridad, escritorios limpios y seguridad de la información, que aseguran la correcta manipulación, almacenamiento y eliminación de los datos.
    • Continuidad y respuesta. Contamos con políticas y procedimientos documentados para gestionar incidentes, mantener respaldos y aplicar cambios productivos sin riesgos, asegurando una respuesta oportuna y efectiva ante cualquier eventualidad.

Cultura de seguridad y educación continua

La seguridad no es responsabilidad de un área: es parte de nuestra cultura. Capacitamos regularmente a colaboradores en buenas prácticas, protección de datos personales y ciber higiene. Esto reduce riesgos humanos y fortalece nuestras defensas.

Seguridad integrada por diseño

Desde la planificación hasta el mantenimiento, integramos seguridad en cada etapa del desarrollo. Construimos productos y servicios seguros por diseño y por defecto, no como adición posterior.

2. Garantizamos la privacidad de tus datos

Privacidad de datos: Nuestro compromiso ético

Implementamos procedimientos rigurosos para garantizar que los datos se conserven únicamente el tiempo necesario para cumplir su propósito original. Cuando ya no son requeridos, se eliminan o anonimizan de forma segura. Esto evita accesos no autorizados y usos indebidos.

Datos seguros, restringidos y clasificados

Nuestras políticas de tratamiento de información establecen controles que restringen el acceso solo a personal autorizado. Revisamos periódicamente permisos de usuario, controlamos transferencias de datos y aplicamos el principio de mínimo privilegio en todos los entornos.
Clasificamos información en tres niveles de sensibilidad: Pública, Organizacional y Confidencial. Cada nivel recibe medidas técnicas y organizativas específicas.
Complementamos estos controles con políticas de BYOD (Bring Your Own Device), escritorios limpios y prácticas seguras en desarrollo y operaciones. Esto mantiene la confidencialidad tanto en sistemas locales como en infraestructura cloud.

Alineados con la legislación vigente

Actualizamos constantemente nuestra Política de Privacidad conforme a la legislación chilena. Trabajamos activamente para cumplir con los nuevos requisitos de la Ley de Protección de Datos Personales, que entrará en vigor en 2026.
Tu confianza y tranquilidad es nuestro compromiso más importante.

3. Cumplimos los estándares que tus datos exigen

En Adereso, el cumplimiento de estándares internacionales no es una casilla en un checklist: es cómo trabajamos.

Estamos en proceso de certificación ISO/IEC 27001, el estándar más reconocido mundialmente en Seguridad de la Información. Nuestra auditoría externa será en enero de 2026. Esta certificación refleja nuestro compromiso con la protección, confidencialidad e integridad de los datos que gestionamos.

Control continuo, no solo certificación

Nuestro Sistema de Gestión de Seguridad de la Información (SGSI) incluye políticas, procedimientos y controles diseñados para cumplir con mejores prácticas internacionales. Garantizamos que los datos de clientes se traten con los más altos niveles de seguridad y privacidad.

Proactividad en protección de datos

Nos alineamos proactivamente con los principios de la nueva Ley de Protección de Datos Personales de Chile (Ley N° 21.645) fortaleciendo nuestras políticas internas para asegurar el cumplimiento regulatorio y responder a la confianza de nuestros clientes.

Mejora continua como compromiso

El cumplimiento no termina con la certificación. Promovemos una cultura de mejora continua: evaluamos y optimizamos constantemente nuestros procesos de seguridad, privacidad y cumplimiento.

Cada control, auditoría y revisión refuerza nuestra promesa: proteger la información de clientes y colaboradores en todo momento.

Prácticas de seguridad en Adereso AI

1. Infraestructura segura en Adereso

Nuestra  infraestructura opera sobre Google Cloud Platform (GCP), uno de los entornos más seguros y confiables del mundo. Los centros de datos de Google cuentan con certificaciones internacionales de prestigio: ISO 27001, ISO 27017, ISO 27018, SOC 1/2/3, PCI DSS y FedRAMP, garantizando máxima disponibilidad, protección física y resiliencia ante incidentes críticos.​
En Adereso, sumamos estrategias robustas de defensa: segmentamos entornos, implementamos firewalls gestionados por GCP, y protegemos datos en tránsito y reposo mediante cifrado de alta seguridad. Todas las conexiones utilizan canales seguros como HTTPS/TLS 1.2 o superior, y el acceso a la infraestructura se controla con autenticación multifactor y una gestión centralizada de identidades.​
Con este enfoque, aseguramos que tus datos siempre cuenten con la protección que espera una empresa líder en servicio y confianza digital.

2. Controles de seguridad en operaciones internas

La seguridad también empieza dentro de Adereso. Diseñamos nuestras operaciones internas para reducir al mínimo el riesgo humano y blindar el acceso a la información sensible.

Gestión de accesos

Aplicamos buenas prácticas de gestión de accesos, con revisión periódica de privilegios, políticas de escritorio limpio y uso controlado de dispositivos personales (BYOD). Todos los endpoints se monitorean mediante soluciones EDR corporativas para detectar y responder a amenazas en tiempo real.

Capacitación constante

Para prevenir ataques de ingeniería social, capacitamos de forma continua a nuestros equipos en ciberseguridad, privacidad y uso responsable de la información. Complementamos estas instancias con campañas internas de ethical phishing y programas de concientización permanentes que mantienen la seguridad en el centro de la cultura.

Seguridad reforzada
 
Los accesos a sistemas internos siguen el principio de mínimo privilegio y se gestionan con autenticación reforzada, revisión de cuentas inactivas y control estricto de dispositivos autorizados. Además, contamos con políticas activas y herramientas DLP y de gestión segura de contraseñas para reducir el riesgo de fugas de información y accesos no autorizados.

3. Plataforma segura, accesos bajo tu control

Las soluciones de Adereso te ponen en control total de la seguridad. Configura permisos y accede a registros de auditoría cuando los necesites: tu autonomía y trazabilidad están garantizadas.
Cada usuario puede gestionar sus accesos y credenciales, crear roles personalizados y decidir quién ve o modifica información dentro de cada módulo. Así, tienes siempre el control sobre lo que sucede en tu plataforma.
La autenticación se realiza siempre de forma segura, con cuentas encriptadas y soporte para tecnologías como OAuth 2.0, MFA y SSO. Además, almacenamos los registros de actividad y auditoría para consultar el historial de cualquier acción.
En Adereso la seguridad es parte del diseño: la confidencialidad y trazabilidad de los datos jamás sacrifican la experiencia del usuario.

4. Protocolos de seguridad en desarrollo de software

En Adereso incorporamos la seguridad desde las primeras etapas del desarrollo y la mantenemos durante todo el ciclo de vida de nuestros productos. Nuestro enfoque combina políticas formales, controles técnicos, evaluaciones externas y validaciones continuas, asegurando que cada nueva funcionalidad se diseñe, revise y despliegue bajo los más altos estándares.

Revisiones regulares de seguridad

Todos nuestros desarrollos pasan por procesos formales establecidos en nuestras políticas y procedimientos, incluyendo:

  • Política de Seguridad de la Información
  • Política de Desarrollo Seguro
  • Guía de Seguridad en el Desarrollo y Mantenimiento de Sistemas
  • Procedimiento de Gestión de Cambios Productivos
  • Hardening y controles tecnológicos

Estos lineamientos definen validaciones obligatorias de código, revisiones de arquitectura, control de dependencias y cumplimiento de requisitos de seguridad antes de llegar a producción.

Pruebas de vulnerabilidades con terceros (Ethical Hacking) 

Realizamos evaluaciones independientes y anuales mediante Ethical Hacking externo, las cuales validan la resiliencia de nuestra plataforma frente a amenazas reales y permiten reforzar nuestros controles internos.

Monitoreo continuo

Nuestra infraestructura cuenta con monitoreo constante mediante:

  • SIEM
  • GCP Monitoring & Logging
  • Alertas automáticas por degradación, caídas y anomalías

Seguridad a nivel de código

Adoptamos prácticas de desarrollo seguro que incluyen:

  • Análisis estático y dinámico de código.
  • Gestión segura de secretos y configuración.
  • Validación de dependencias, bibliotecas y componentes externos.
  • Reglas de codificación que evitan vulnerabilidades OWASP Top 10 y CWE comunes.
  • Integración con QA para pruebas funcionales y de seguridad automáticas.

Ciclo de vida de desarrollo seguro (SDLC)

Nuestro SDLC incorpora seguridad en cada fase:

  1. Diseño: validación temprana con matriz de amenazas y requisitos de seguridad.
  2. Desarrollo: seguimiento de buenas prácticas definidas en nuestras políticas.
  3. Testing: QA + revisiones manuales y automáticas.
  4. Implementación: despliegues controlados y gestionados bajo el Procedimiento de Gestión de Cambios Productivos.
  5. Operación: monitoreo continuo, gestión de incidentes e implementación de mejoras.

En conjunto, estas prácticas garantizan que Adereso desarrolla software seguro por diseño, aplicando estándares internacionales, fortaleciendo la confianza de nuestros clientes y asegurando protección en cada etapa del ciclo de vida del producto.

¿Encontraste una vulnerabilidad de seguridad?

Conoce nuestro programa de divulgación responsable.

Conoce más sobre nuestras políticas de seguridad y privacidad de datos

Gracias por inscribirte

Puedes acceder al Webinar haciendo click en el siguiente botón